Rapport de McAfee Labs sur le paysage des menaces

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de McAfee Labs sur le paysage des menaces"

Transcription

1 Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Rapport Rapport de McAfee sur le paysage des menaces Juin

2 A propos de McAfee Labs McAfee Labs est la principale source de référence à l'échelle mondiale en matière d'études et de renseignements sur les menaces, et les orientations stratégiques qu'il propose dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit des renseignements en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. Introduction Les rapports de McAfee attestent notre engagement à analyser et à expliquer les événements de cyberespionnage. Dans son poème de 1785 A une souris dont j'avais détruit le nid en labourant, l'écrivain écossais Robert Burns écrivait : «Les plans les mieux conçus des souris et des hommes ne se réalisent pas toujours». Plus de 200 ans plus tard, ce constat reste vrai. Nous nous efforçons de publier le Rapport de McAfee Labs sur le paysage des menaces dans les meilleurs délais après la fin de chaque trimestre. Mais cette fois, les circonstances en ont décidé autrement. Comme le savent tous les experts en sécurité, la vulnérabilité Heartbleed a été rendue publique en avril, à l'heure où nous commencions à rédiger ce rapport. La plupart de nos chercheurs se sont immédiatement attelés à la tâche, pour essayer de comprendre cette faille et s'assurer que les technologies de McAfee protégeaient nos clients contre celle-ci. C'est la raison pour laquelle la publication de ce rapport a été retardée. Ce numéro ne couvre pas Heartbleed, car il est encore trop tôt pour pleinement mesurer son impact. Nous y reviendrons toutefois dans notre prochain Rapport sur le paysage des menaces. En revanche, nous aborderons ici plusieurs sujets qui ne manqueront pas d'intéresser grand nombre de nos clients. Nos deux articles consacrés aux logiciels malveillants ciblant les terminaux mobiles mettent en lumière différents aspects de ce défi de taille. Nous évoquerons aussi le curieux phénomène de «minage» des monnaies virtuelles, qui ne rapportent à dire vrai qu'à ceux qui vendent pioches et pelles virtuelles. Enfin, nous aborderons le recul des nouveaux rootkits et les raisons qui nous font dire que cette tendance va s inverser. Nous attirerons en outre votre attention sur plusieurs autres rapports importants publiés par McAfee, tous dédiés au cyberespionnage. En avril, Verizon a publié son rapport d'enquête 2014 sur les compromissions de données 2014 Data Breach Investigations Report. McAfee s'y est associé, en fournissant des données de son rapport consacré au cyberespionnage Dissecting Operation Troy (L'opération Troy sous la loupe). Ensuite, début juin, nous avons publié un rapport commandé par le Center for Strategic and International Studies, intitulé Net Losses Estimating the Global Cost of Cybercrime (Pertes sèches Estimation du coût global de la cybercriminalité). Tous ces rapports illustrent les efforts consentis par McAfee pour devenir la source la plus respectée du secteur en matière de connaissances et de perspectives sur le cyberespionnage. Vincent Weafer, Vice-Président Directeur, McAfee Labs Rapport de McAfee sur le paysage des menaces Juin

3 Sommaire Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Ce rapport a été préparé et rédigé par : Benjamin Cruz Deepak Gupta Aditya Kapoor Haifei Li Charles McFarland Francisca Moreno François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Résumé 4 Points marquants L'attaque des clones de Flappy Bird 6 Pas un problème «mineur» 8 Les rootkits semblent rebondir 11 Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services 16 Statistiques sur les menaces Logiciels malveillants sur mobiles 19 Logiciels malveillants 20 Menaces Internet 23 Menaces propagées par la messagerie 25 Menaces réseau 26

4 Résumé Résumé Les cybercriminels ont créé de centaines de clones de Flappy Bird dissimulant des logiciels malveillants. Sur notre échantillon de 300 clones de Flappy Bird, 238 contenaient des logiciels malveillants. Pour McAfee Labs, les vendeurs de robots mènent leurs clients en bateau lorsqu'ils affirment que les opérateurs de réseaux de robots peuvent miner des monnaies virtuelles de manière rentable. Après le déclin du nombre de nouveaux rootkits observé depuis 2011, McAfee Labs s'attend à une inversion prochaine de cette tendance. McAfee Labs démontre au travers de plusieurs exemples que les dispositifs de protection des plates-formes mobiles sont insuffisants. Les développeurs d'applications mobiles doivent veiller à mieux protéger leurs applications, et les utilisateurs faire preuve d'une plus grande vigilance au moment d'octroyer des autorisations aux applications. L'attaque des clones de Flappy Bird Ce titre pourrait prêter à sourire, mais les conséquences de cette attaque n'en sont pas moins désastreuses. A la fin de l'année dernière et au début de cette année, le jeu pour mobiles Flappy Bird a connu un véritable engouement, avant d'être retiré par son créateur en février. Séduits par sa popularité, d'audacieux cybercriminels ont développé des centaines de clones de Flappy Bird, infestés de logiciels malveillants. McAfee Labs a examiné 300 de ces clones et a découvert que près de 80 % d'entre eux contenaient du malware. Parmi les comportements décelés, citons le passage d'appels sans l'autorisation de l'utilisateur ; l'envoi, l'enregistrement et la réception de SMS ; l'extraction des données de contact et le suivi de la géolocalisation. Dans les pires cas, les logiciels malveillants avaient pris le contrôle en tant que superutilisateur, offrant à leurs auteurs la totale maîtrise du moindre élément de l'équipement, notamment des informations professionnelles confidentielles. Pas un problème «mineur» McAfee Labs a consacré plusieurs rapports aux monnaies virtuelles, dont Le blanchiment numérique, Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante et le Rapport de McAfee Labs sur le paysage des menaces : 3 e trimestre Ce trimestre, nous explorons un aspect des monnaies virtuelles qui nous plonge dans une profonde perplexité. Désormais, nous rencontrons des réseaux de robots malveillants comportant des fonctionnalités de «minage» de monnaie. Toutefois, en étudiant la question de plus près, il est peu probable que les opérateurs de ces réseaux puissent réellement augmenter leurs profits en activant la fonctionnalité de minage de monnaie virtuelle. Selon nous, les seuls qui aient vraiment quelque chose à y gagner sont ceux qui vendent ces outils. Les rootkits semblent rebondir Bonne nouvelle... du moins, le croyions-nous. Depuis mi-2011, McAfee Labs observait un recul dans le nombre de nouveaux rootkits. A dire vrai, au trimestre dernier, nous avons même enregistré le nombre de nouveaux rootkits le plus faible depuis Ce déclin était vraisemblablement lié à la protection supérieure offerte par les microprocesseurs 64 bits et les systèmes d'exploitation correspondants. Mais les cybercriminels ne manquent pas de ressources. De fait, ce trimestre, nous avons vu la tendance s'inverser à nouveau, même si ce changement ne concernait qu'une seule famille de logiciels malveillants 32 bits. Les cybercriminels ont appris à pirater les certificats numériques au niveau superutilisateur, à exploiter les vulnérabilités existantes des noyaux et à déjouer les protections 64 bits. Nous pensons que les nouvelles techniques de contournement 64 bits conduiront bientôt à une hausse des attaques reposant sur les rootkits. Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services Pour cet article, nous avons rassemblé plusieurs vignettes mettant en lumière la manière dont les logiciels malveillants peuvent exploiter de manière abusive les plates-formes mobiles. Le premier exemple montre comment une application proposée sur Google Play télécharge, installe et lance automatiquement d'autres applications sans l'autorisation de l'utilisateur. En l'occurrence, l'application contrevenante n'a pas téléchargé de logiciels malveillants mais a tiré profit d'un système de paiement au téléchargement. Toutefois, il ne faudra pas longtemps pour que ce type d'application en télécharge automatiquement d'autres, truffées de logiciels malveillants. Dans un autre exemple, un cheval de Troie exploite une faille de sécurité dans un service de portemonnaie numérique légitime pour subtiliser de l'argent. Enfin, un troisième exemple décrit comment une lacune dans le chiffrement de l'application de messagerie WhatsApp a été utilisée pour dérober messages et photos. Bien que la vulnérabilité soit désormais corrigée, ce cas laisse entrevoir comment les attaques continueront à cibler les failles des plates-formes mobiles. Au 1 er trimestre 2014, le nombre total d'échantillons de logiciels malveillants de la «collection» de McAfee Labs a franchi la barre des 200 millions. Rapport de McAfee sur le paysage des menaces Juin

5 Points marquants du trimestre Rapport de McAfee sur le paysage des menaces Juin

6 Points marquants L'attaque des clones de Flappy Bird Une fois encore, nous constatons que l'ingénierie sociale, couplée au tout dernier jeu à la mode, peut donner naissance à des myriades de logiciels malveillants. La dernière invasion en date a pris la forme d'une nuée de clones malveillants de «Flappy Bird». Le jeu «Flappy Bird» d'origine a fait son apparition à la mi sur Apple ios et au début de cette année sur Android. Il a remporté un succès colossal, avec plus de 50 millions de téléchargements à son actif, et fait la renommée de son développeur Dong Nguyen, avant que celui-ci décide de retirer son application du marché en février. Dans les derniers Rapports de McAfee Labs sur le paysage des menaces, nous avons fait état de l'explosion des logiciels malveillants sur mobiles. L'engouement pour Flappy Bird, et la vague de logiciels malveillants qui a suivi, constituent un excellent exemple de l'exploitation de l'enthousiasme débridé des utilisateurs à l'égard de certains jeux et applications légitimes. Des clones malveillants de Flappy Bird avaient déjà fait leur apparition avant son retrait des sites de vente en ligne, mais ce n'est qu'après celui-ci que la demande en jeux analogues a augmenté. Au cours du premier trimestre 2014, nous avons vu émerger des centaines de clones de Flappy Bird, dont la majorité était malveillante. Jeu Flappy Bird d'origine Autre clone malveillant de Flappy Bird Clone malveillant de Flappy Bird Rapport de McAfee sur le paysage des menaces Juin

7 Points marquants Vers la fin du premier trimestre, McAfee Labs a analysé un échantillon de 300 de ces clones enregistrés dans sa «collection» de logiciels malveillants sur mobiles. Sur ceux-ci, 238 ont été jugés malveillants. Au vu de la vitesse à laquelle ces applications malveillantes prolifèrent, et le nombre de fois qu'elles ont été téléchargées, la situation a de quoi effrayer. Que font ces applications malveillantes? Outre le fait d'utiliser Flappy Bird comme appât d'ingénierie sociale, ils recèlent bien plus de fonctionnalités que le jeu d'origine. En fait, ils sont capables de nombreux comportements douteux, dommageables et invasifs. Lorsque l'on examine la dangerosité d'une application ou d'un package pour mobiles, il apparaît que certains comportements sont plus inquiétants que d'autres. L'exemple ci-dessous en témoigne : com.touch18.flappybird. app (3113ad96fa1b37acb50922ac34f04352) est l'un des nombreux clones malveillants de Flappy Bird. Entre autres comportements malveillants, ce clone : passe des appels sans l'autorisation de l'utilisateur ; installe des applications supplémentaires sans l'autorisation de l'utilisateur ; permet à une application de surveiller les SMS entrants, et de les enregistrer ou de les traiter (autorisation non déclarée) ; envoie des SMS sans l'autorisation de l'utilisateur ; extrait des SMS ; envoie des données à un numéro de portable via SMS ; permet à une application de lire les données de contact de l'utilisateur (autorisation non déclarée) ; extrait la position GPS (latitude et longitude) ; lit le numéro IMEI et l'adresse MAC et les communique à des tiers (JSON) sans l'autorisation de l'utilisateur ; envoie les données d'activité de l'utilisateur à des sites tiers ; permet à une application d'appeler la chaîne killbackgroundprocesses(string) (autorisation non déclarée). Clone malveillant de Flappy Bird tentant d'obtenir un accès superutilisateur Comme nous l'indiquons ailleurs dans le présent rapport, les logiciels malveillants sur mobiles continuent à proliférer à toute allure et deviennent de plus en plus efficaces. Les terminaux mobiles sont des cibles faciles pour les cyberpirates. Nous devons faire preuve de diligence et d'une vigilance de chaque instant à l'égard de nos propres comportements afin de prévenir l'installation de code malveillant. La réduction des risques via des contrôles logiciels (protection antimalware, conteneurs sécurisés, etc.) ne constitue qu'une étape. Soyez attentif aux sources auprès desquelles vous rencontrez, obtenez ou installez des applications et des jeux. Faites preuve de bon sens et veillez à l'intégrité et à la sécurité de vos terminaux mobiles. Clone malveillant de Flappy Bird baptisé com.touch18.flappybird.app Rapport de McAfee sur le paysage des menaces Juin

8 Points marquants Pas un problème «mineur» Du point de vue des chercheurs spécialisés dans la sécurité et les logiciels malveillants, les activités liées aux monnaies virtuelles viennent de prendre une tournure intéressante. Nous assistons actuellement à l'émergence de réseaux de robots dotés de diverses fonctionnalités de minage des monnaies virtuelles. Or, même à supposer que les coûts matériels et la puissance de calcul soient nuls pour leurs développeurs (puisqu'ils sont supportés par les victimes), la complexité des algorithmes de minage courants et l'absence de spécialisation des matériels contaminés par ces logiciels malveillants semblent ne pas en valoir la chandelle. Pour faire simple, disons que les vendeurs de robots mènent leurs clients en bateau lorsqu'ils leur affirment qu'ils pourront miner des monnaies virtuelles de manière rentable. Par ailleurs, les opérateurs de réseaux de robots prennent le risque d'être démasqués, étant donné que leurs victimes sont plus susceptibles de repérer une activité aussi gourmande en ressources que le minage. Depuis de nombreuses années, l'appât du gain est le moteur du secteur des réseaux de robots. Il y a beaucoup d'argent à gagner pour les auteurs de logiciels malveillants, kits et exploits, ainsi que pour ceux qui les achètent et mettent en place leurs propres réseaux de robots. Récemment, un nouvel élément a fait son apparition dans le paysage : la marchandisation du minage des monnaies virtuelles en tant que fonction centrale des réseaux de robots. Nous constatons que cette fonctionnalité est désormais intégrée dans des plates-formes populaires, notamment sur les mobiles. Ce phénomène n'est pas sans rappeler de précédentes innovations en matière de réseaux de robots et de logiciels malveillants, comme l'avènement des attaques par déni de service distribué (DDoS), la persistance des installations, les mécanismes de mise à jour privée ou le contournement actif des dispositifs de détection. Prenez le temps de parcourir les forums de sécurité ou sites de téléchargement clandestins, et vous trouverez une multitude de réseaux de robots «mineurs» SHA-256 et SCRYPT, de générateurs ou de versions craquées de générateurs et kits commerciaux, en plus de la cohorte habituelle de robots DDoS, outils de chiffrement et autres services et outils peu scrupuleux. Parmi les exemples récents, citons EnvyMiner, DeadCow, SovietMiner, JHTTP, Black Puppet et Aura. Mais il ne s'agit là que d'une infime fraction de ce qui existe. Quelques exemples de générateurs ou services et leurs prix : Aura (SHA-256, SCRYPT, SCRYPT-Jane miner) : 50 USD pour une licence à vie Black Puppet (Bitcoin) : 10 USD par mois ou 20 USD à vie HTTP (SHA-256, SCRYPT) : 50 USD par mois ou 200 USD à vie Algorithmes de hachage des cryptomonnaies SHA-256 : standard du NIST, cette fonction de hachage cryptographique est utilisée à des fins de minage. Il s'agit de la méthode la plus complexe. Pour réussir, le minage nécessite des ressources informatiques spécialisées ou distinctes (ASIC). Exemples : Bitcoin, Namecoin. SCRYPT : fonction de dérivation de clé simplifiée utilisée pour le minage. Cette méthode bénéficie d'un traitement basé sur un processeur graphique hautes performances. Exemples : Litecoin, Dogecoin, Vertcoin. SovietMiner (SHA-256, SCRYPT) : 15 USD par mois DeadCow (SHA-256, SCRYPT) : 15 USD par mois ou 45 USD à vie Un grand nombre des boîtes à outils et robots mineurs les plus populaires ont été rendus publics ou craqués, permettant à d'autres d'utiliser ces outils sans les restrictions associées aux licences. Application Chrome Miner ayant fait l'objet de fuites Rapport de McAfee sur le paysage des menaces Juin

9 Points marquants de plus, elle rend beaucoup plus visible la présence ou l'empreinte du robot sur les machines contaminées. Cette évolution est intéressante, en ce sens que la fonctionnalité de minage des monnaies virtuelles n'accroît pas les bénéfices des opérateurs de réseaux de robots. En effet, le minage des monnaies virtuelles est rendu plus difficile et plus gourmand en ressources à mesure que davantage de mineurs viennent s'ajouter à l'écosystème. Au niveau de difficulté actuel, il est peu probable qu'un opérateur de réseaux de robots obtienne davantage de profits en ajoutant une fonctionnalité de minage des données à la panoplie de ses attaques existantes. Diverses variables affectent la rentabilité du minage de données virtuelles, notamment le rythme auquel la difficulté augmente 1, le taux de hachage 2, la valeur marchande de la monnaie virtuelle et l'attrition. Dans l'écosystème des réseaux de robots, le phénomène d'attrition, c'est-à-dire les retraits de mineurs, survient lorsque le logiciel malveillant est détecté ou supprimé parce que sa présence sur la machine devient observable. Application Aura Miner ayant fait l'objet de fuites Comme pratiquement tout kit ou générateur, la plupart des fonctionnalités de minage des monnaies virtuelles peuvent être personnalisées et configurées. Le degré de granularité possible va jusqu'à la maîtrise de la température maximale admissible du processeur pendant le minage. Le minage est très gourmand en ressources, de sorte qu'il convient, pour rester discret, de brider la fonctionnalité. Cette restriction amoindrit le retour sur investissement global de ces robots ; Les bénéfices des opérateurs de réseaux de robots peuvent être calculés sur la base du taux de hachage moyen (calculé entre GPU et processeurs grand public et professionnels), l'attrition, la complexification estimée et le nombre de contaminations, entre autres variables. Ainsi, un réseau de minage de monnaies virtuelles comportant robots persistants, opérant à un taux de hachage cumulé moyen de 100 mégahashes par seconde, avec un retrait de 5 % suite à des détections ou à une protection accrue à chaque cycle de difficulté, et une valeur du Bitcoin de 500 USD donnerait le graphique suivant : Rapport de McAfee sur le paysage des menaces Juin

10 Points marquants Le graphique qui précède montre la différence potentielle de rentabilité entre l'exploitation d'un réseau de robots avec et sans fonctionnalité de minage du Bitcoin. Cet écart est illustré sur plusieurs cycles de difficulté du Bitcoin, correspondant à une période d'environ deux semaines à chaque fois. Dans cet exemple, l'ajout du minage de monnaies virtuelles réduit les bénéfices potentiels en raison du nombre supérieur de robots qui doivent être retirés (attrition) et du temps qui n'est pas consacré à des tâches plus lucratives tels que le vol de mots de passe ou de numéros de carte de crédit. A noter que ce graphique ne suppose qu'une perte de 5 % dans les rangs des robots, ce qui est beaucoup trop faible. Le minage de monnaies virtuelles basé sur SCRYPT (p. ex. Litecoin ou Dogecoin) est en proie aux mêmes problèmes. Cette incapacité à générer des profits est encore plus étonnante lorsque les robots concernés tournent sur des plates-formes mobiles. Parmi les exemples récents de minage sur Android, citons Zorenium, BadLepricon et Songs. Les plates-formes mobiles présentent deux écueils. Tout d'abord, leurs processeurs sont plus lents que ceux des ordinateurs portables ou de bureau. Ensuite, le taux d'attrition sur les plates-formes mobiles est probablement nettement plus élevé, du fait notamment de la durée de vie limitée de la batterie et du risque accru de blocage de ces terminaux, compte tenu de la nature intensive du minage de monnaies virtuelles. Impossible, dès lors, d'enregistrer un bénéfice significatif sur une plateforme mobile standard, à moins d'avoir un taux d'attrition exagérément faible. Dans l'exemple hypothétique d'un réseau regroupant robots, les bénéfices sans le minage s'élève à USD, contre ,61 USD avec la fonctionnalité de minage. Soit un gain d'à peine 7,61 USD. En se fondant sur un taux d'attrition totalement irréaliste de 0,25 %. Avec un taux d'attrition plus réaliste s'élevant à 30 %, on obtient une perte de USD en termes de profits potentiels. Le minage de monnaies virtuelles via des réseaux de robots s'est généralisé. Cette fonctionnalité est fournie en standard dans de nombreux générateurs et boîtes à outils sur de nombreuses plates-formes. Toutefois, le doute est permis quant à la rentabilité de cette pratique, eu égard aux ressources qu'exigent les algorithmes de minage. Les vendeurs de logiciels malveillants peu scrupuleux semblent pourtant extrêmement déterminés à ne pas laisser le moindre profit leur échapper. Songs, l'application de minage Android Cycle de difficulté du Bitcoin La difficulté est une mesure permettant de quantifier le travail (traitement) requis pour générer des chaînes de blocs. La difficulté du Bitcoin est ajustée tous les blocs (ce qui correspond à une période de deux semaines environ). Rapport de McAfee sur le paysage des menaces Juin

11 Points marquants Les rootkits semblent rebondir Début 2011, les rootkits ont atteint des taux record. Depuis lors, McAfee Labs a constaté un retour à des niveaux plus modestes, les chiffres du trimestre dernier étant les plus bas enregistrés depuis Nous attribuons ce déclin à l'adoption des microprocesseurs 64 bits, qui rendent plus difficiles les attaques à l'encontre du noyau du système d'exploitation. Les auteurs d'attaque ont toutefois commencé à mettre au point de nouvelles solutions pour contourner les défenses des systèmes 64 bits. Les infections par des rootkits ont connu une recrudescence ce trimestre, même si cette situation est essentiellement due à une famille unique de logiciels malveillants 32 bits, ce qui pourrait constituer une anomalie. Les cybercriminels recourent à diverses tactiques pour contourner les défenses des systèmes 64 bits : piratage de certificats numériques, exploitation des vulnérabilités du noyau, création de sociétés écrans pour la signature numérique des rootkits et attaques des mécanismes de sécurité des systèmes d'exploitation. Nous pensons que ces techniques et d'autres entraîneront une hausse des attaques par rootkit. Le nombre d'échantillons de rootkits recueillis par McAfee Labs a diminué entre 2011 et 2012, et est resté relativement stable depuis lors. Nous nous attendons à une recrudescence des échantillons de rootkits puisque les pirates ont appris à contourner les mécanismes de protection des systèmes 64 bits. La sécurité des plates-formes : un obstacle pour les rootkits La diminution marquée du nombre d'échantillons de rootkits (voir graphique) s'attaquant à Windows il y a quelques années est généralement imputée à l'adoption plus large des plates-formes 64 bits. Les microprocesseurs et systèmes d'exploitation 64 bits sont conçus de façon à renforcer la sécurité des systèmes grâce à des mesures telles que la vérification des signatures numériques et la protection contre la modification du noyau (destinée à contrer les logiciels tentent de s'exécuter au sein du noyau avec le niveau de privilèges le plus élevé). Les microprocesseurs 64 bits ont commencé à apparaître en masse au milieu des années 2000 et sont désormais installés sur la plupart des systèmes. Les microprocesseurs Intel Core i3, i5 et i7 mettent en œuvre le jeu d'instructions 64 bits. Rapport de McAfee sur le paysage des menaces Juin

12 Points marquants Outre cette diminution du nombre d'échantillons, nous avons également constaté une baisse considérable des techniques utilisées par les rootkits pour obtenir des privilèges de niveau noyau. Les cybercriminels ne parviennent plus à pirater le noyau aussi facilement que par le passé, ou même à installer des pilotes de périphérique malveillants. Ces mécanismes de protection ont clairement augmenté les coûts de développement et de déploiement de rootkits sur les plates-formes 64 bits. Pourquoi les rootkits représentent-ils un tel danger? Parce qu'ils utilisent des techniques de furtivité pour infecter les systèmes, ce qui leur permet de rester cachés et d'éventuellement dérober des informations sur une longue période. Une période d'infection prolongée augmente les chances pour les auteurs d'attaque de voler ou de détruire des informations personnelles et des données d'entreprise. Contournement des obstacles Les obstacles mis en place par les systèmes 64 bits s'apparentent aujourd'hui à de simples ralentisseurs pour les cybercriminels parfaitement organisés, qui ont d'ores et déjà trouvé le moyen d'accéder au noyau. L'exemple le plus récent de détournement malveillant nous est offert par le rootkit Uroburos 3, qui a échappé à la détection pendant trois ans. Uroburos a profité d'une vulnérabilité connue d'un ancien pilote de noyau de VirtualBox (machine virtuelle fournie par Oracle), qui disposait d'une signature numérique valide. Il a exploité cette vulnérabilité du pilote pour désactiver la fonction de vérification des certificats numériques du système d'exploitation et charger son logiciel malveillant non signé. Une fois chargé dans le noyau, le logiciel malveillant a désactivé PatchGuard, la fonction de protection contre la modification du noyau introduite dans le système d'exploitation Windows 64 bits. Or PatchGuard a pour mission de prévenir les altérations du noyau, une technique souvent utilisée par les cybercriminels. Rapport de McAfee sur le paysage des menaces Juin

13 Points marquants Abus de confiance Outre l'exploitation des vulnérabilités de pilotes tiers pour accéder au noyau, une autre technique permet aux cybercriminels d'injecter du code malveillant sur les systèmes 64 bits : le vol pur et simple de clés privées. L'utilisation d'une signature numérique valide permet également de contourner les dispositifs de sécurité. Nous avons constaté une hausse considérable des différents types de fichiers binaires malveillants utilisant des signatures numériques (voir les graphiques). Les nouveaux fichiers binaires malveillants signés demeurent un mode d'attaque populaire. Pour preuve, leur hausse de 46 % ce trimestre. Rapport de McAfee sur le paysage des menaces Juin

14 Points marquants Nous avons analysé des données couvrant les deux dernières années afin de déterminer le nombre de rootkits 64 bits ayant utilisé des certificats numériques volés connus. Nous avons fait les découvertes suivantes : Depuis janvier 2012, au moins 21 échantillons de rootkit 64 bits uniques ont utilisé des certificats volés. Depuis 2012, le logiciel malveillant W64/Winnti a dérobé au moins cinq clés privées appartenant à des fournisseurs légitimes dans le but d'installer son rootkit sur des systèmes 64 bits. Sur les cinq, au moins deux n'ont pas été révoquées et pourraient être toujours utilisées à ce jour à des fins légitimes et malveillantes. Au moins un rootkit (W64/Korablin) a été utilisé dans le cadre de l'exploit de type «jour zéro» CVE , une attaque qui pourrait avoir été perpétrée par des pirates financés par des Etats. Elévation des privilèges et vulnérabilités de type «jour zéro» du noyau Le nombre de bogues de type élévation des privilèges a augmenté ces dernières années. Ce phénomène touche également le noyau 64 bits, même s'il est davantage sécurisé (voir le graphique). En conséquence, les chercheurs ont adopté une méthodologie plus sophistiquée pour détecter les vulnérabilités de type «jour zéro» dans le code du noyau. Pour identifier les failles du code du noyau, les chercheurs développent aujourd'hui des outils ciblés créant des situations de concurrence critique de type double accès (double fetch). L'expérience nous a appris que, dès que la communauté des chercheurs entreprend une tâche de ce genre, les répercussions sur le paysage des menaces ne tardent pas à se faire sentir. D'après la base de données National Vulnerability Database, le nombre de nouvelles vulnérabilités affectant le noyau pour l'ensemble des versions de Windows a augmenté de plus de 33 % en Rapport de McAfee sur le paysage des menaces Juin

15 Points marquants Les données qui précèdent concernent uniquement le noyau et les composants connexes de Microsoft. Toutefois, les composants de noyaux tiers dotés de signatures numériques valides présentent également de nombreuses vulnérabilités. Nous pensons que la nouvelle vague d'attaques par rootkit tentera d'exploiter ce nombre croissant de vulnérabilités pour s'insinuer dans le noyau et en prendre le contrôle. Bien que les microprocesseurs et les systèmes d'exploitation Windows 64 bits aient introduit de nombreuses nouvelles mesures de sécurité, aucun système de défense n'est efficace à 100 %. Pour peu que les cybercriminels disposent des moyens financiers et de la motivation nécessaires, aucun système ne leur résistera. Les systèmes 64 bits devraient bientôt faire face à une augmentation des attaques de logiciels malveillants dotés d'une signature numérique valide, car il semblerait que ce soit le moyen le plus facile de tirer parti des certificats numériques volés. Nous ne pouvons pas nous appuyer exclusivement sur les microprocesseurs ou les systèmes d'exploitation pour mettre en place des obstacles, car ceux-ci sont voués à être tôt ou tard contournés. La meilleure façon d'arrêter les attaques sur le noyau consiste à utiliser des mécanismes de défense complets alliant solutions matérielles et logicielles, associées à divers systèmes de protection du réseau et des postes clients. Rapport de McAfee sur le paysage des menaces Juin

16 Points marquants Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services La plupart des logiciels malveillants sur mobiles exploitent des API de plates-formes standard pour tenter de dérober des informations sensibles ou d'envoyer des SMS surtaxés. En réalité, les logiciels malveillants exploitent les fonctions officielles fournies par la plate-forme. Récemment, les développeurs de logiciels malveillants ont commencé à exploiter les fonctionnalités ou les vulnérabilités des platesformes, mais aussi d'applications et de services légitimes. Une application exploite les fonctions d'authentification et d'autorisation des comptes Google McAfee a découvert sur Google Play une application Android suspecte, Android/BadInst.A ; celle-ci télécharge, installe et lance automatiquement d'autres applications sans l'autorisation de l'utilisateur, laquelle est généralement requise lors de l'installation manuelle d'applications depuis Google Play 4. Cette procédure de confirmation au moment de l'installation joue un rôle déterminant dans la protection des plates-formes mobiles. Autoriser les applications à ignorer ce processus pose donc un risque majeur pour les utilisateurs de terminaux mobiles, et peut notamment conduire à l'installation silencieuse de logiciels malveillants plus dangereux. Le protocole de communication utilisé entre le serveur Google Play et l'application de service équivalente sur les terminaux mobiles aux fins du téléchargement et de l'installation automatiques d'applications n'est pas documenté. Cette procédure non officielle n'est pas destinée à être utilisée par des applications tierces. Nous soupçonnons le développeur d'android/badinst.a d'avoir procédé à l'ingénierie inverse du protocole et d'avoir mis en œuvre les mêmes procédures dans l'application suspecte. Il a par ailleurs été établi que les jetons d'autorisation obtenus peuvent servir pour des services Google autres que Google Play. Les logiciels malveillants qui exploitent ce mécanisme d'autorisation de compte Google pourraient dès lors facilement provoquer des fuites d'informations et l'exécution, sur divers services Google, d'actions au nom d'utilisateurs dont l'identité a été usurpée. Android/BadInst.A récupère le nom de compte Google de l'utilisateur du terminal, pour ensuite lui demander l'autorisation d'accéder à divers services Google. Pour ce faire, il utilise AccountManager, une API Android standard, en combinaison avec les autorisations correspondantes octroyées. L'application communique ensuite avec le serveur Google Play en utilisant les jetons d'autorisation octroyés de manière non officielle. Enfin, l'application télécharge, installe et lance d'autres applications publiées sur Google Play sans aucune intervention de l'utilisateur. Android/BadInst.A, un logiciel malveillant en langue japonaise, demande aux utilisateurs d'autoriser l'accès à divers services Google. Rapport de McAfee sur le paysage des menaces Juin

17 Points marquants Des logiciels malveillants exploitent un service de portefeuille numérique et une application de messagerie populaire Le cheval de Troie Android/Waller.A exploite une faille de sécurité d'un service de portefeuille numérique légitime pour voler de l'argent 5. Pour ce faire, il se sert du protocole de transfert d'argent utilisé par Visa QIWI Wallet. Pour amener l'utilisateur à l'installer, ce logiciel malveillant se fait passer pour une mise à jour d'adobe Flash Player ou un autre utilitaire légitime. Une fois installé, il disparaît ensuite de l'écran d'accueil. A l'arrièreplan, le logiciel malveillant vérifie si le propriétaire du terminal dispose d'un compte de portefeuille numérique et le solde de celui-ci, intercepte la réponse de confirmation et transfère l'argent au serveur de l'auteur de l'attaque. Dans le cas présent, le logiciel malveillant exploite le protocole qui permet l'exécution de ces étapes par SMS sans exiger d'authentification suffisante, réussissant ainsi à se faire passer pour l'application officielle. McAfee Labs a également mis au jour le cheval de Troie Android/ Balloonpopper.A, qui exploite une faille du mécanisme de chiffrement de WhatsApp, une application de messagerie populaire 6. Ce logiciel malveillant se fait passer pour BalloonPop, une application de jeu, dans le but de voler des conversations et des photos WhatsApp stockées sur le terminal et de les envoyer en secret au serveur distant de l'instigateur de l'attaque, où elles seront ensuite déchiffrées, puis rendues publiques sur le site web du pirate 7. Bien que cette vulnérabilité soit désormais corrigée, on doit s'attendre à ce que les cybercriminels se mettent en quête d'autres failles de cette application bien connue. Le site web de l'auteur de l'attaque peut divulguer les conversations WhatsApp recueillies. Les plates-formes et les applications ont besoin d'une protection Comme on peut le voir dans ces exemples, les logiciels malveillants sur mobiles ont récemment commencé à utiliser des applications et services légitimes, ainsi que les fonctionnalités standard des plates-formes, pour contourner les mécanismes de surveillance traditionnels mis en place par les boutiques d'applications et les produits de sécurité. Protéger uniquement la plate-forme sous-jacente ne suffit donc plus. Les développeurs doivent protéger leurs applications et services contre toute utilisation non autorisée et malveillante. Les boutiques d'applications doivent en outre s'assurer que seules les applications client authentifiées et autorisées accèdent aux données. La mise en place de telles mesures est cruciale lorsqu'une application dispose de privilèges supérieurs à la normale ou traite des transactions bancaires, des paiements ou d'autres données extrêmement sensibles. Les utilisateurs doivent éviter d'octroyer des autorisations excessives ou inhabituelles au moment de l'installation et de l'exécution. Ils doivent en outre mettre à jour leurs applications afin de corriger les problèmes de sécurité dès que des vulnérabilités sont identifiées et éviter impérativement les applications connues pour présenter des risques. Le logiciel malveillant Android/Waller.A s'est fait passer pour Adobe Flash Player. Rapport de McAfee sur le paysage des menaces Juin

18 Statistiques sur les menaces Rapport de McAfee sur le paysage des menaces Juin

19 STATISTIQUES SUR LES MENACES Logiciels malveillants sur mobiles En l'espace d'une année seulement, le nombre total d'échantillons de logiciels malveillants sur mobiles a augmenté de 167 %. Depuis le Rapport de McAfee Labs sur le paysage des menaces du 3 e trimestre 2013, nous sommes passés d'un décompte de familles de logiciels malveillants à un décompte d'échantillons uniques (nombre de hachages) pour établir nos rapports sur les logiciels malveillants sur mobiles. Nous avons pris cette décision pour deux raisons. Premièrement, nous voulions que la méthode utilisée pour les logiciels malveillants sur mobiles soit cohérente avec celle employée pour dénombrer tous les logiciels malveillants. Deuxièmement, en rapportant le nombre total de variantes au lieu du nombre total de familles de logiciels malveillants sur mobiles, nous présentons un tableau plus précis de l'impact des logiciels malveillants sur mobiles sur les utilisateurs. Rapport de McAfee sur le paysage des menaces Juin

20 STATISTIQUES SUR LES MENACES Logiciels malveillants Les logiciels malveillants poursuivent leur progression implacable. Au 1 er trimestre 2014, le nombre total d'échantillons de logiciels malveillants de la «collection» de McAfee Labs a franchi la barre des 200 millions. Rapport de McAfee sur le paysage des menaces Juin

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse McAfee Labs Rapport de synthèse 1 Introduction Jeux de hasard en ligne et blanchiment d'argent

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Gérer ses comptes bancaires

Gérer ses comptes bancaires Gérer ses comptes bancaires Beaucoup de personnes sont réticentes à l'idée d'utiliser Internet pour gérer leurs comptes bancaires! Parce qu'elles sont persuadées qu'en agissant ainsi, elles prennent des

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail