Rapport de McAfee Labs sur le paysage des menaces

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de McAfee Labs sur le paysage des menaces"

Transcription

1 Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Rapport Rapport de McAfee sur le paysage des menaces Juin

2 A propos de McAfee Labs McAfee Labs est la principale source de référence à l'échelle mondiale en matière d'études et de renseignements sur les menaces, et les orientations stratégiques qu'il propose dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit des renseignements en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. Introduction Les rapports de McAfee attestent notre engagement à analyser et à expliquer les événements de cyberespionnage. Dans son poème de 1785 A une souris dont j'avais détruit le nid en labourant, l'écrivain écossais Robert Burns écrivait : «Les plans les mieux conçus des souris et des hommes ne se réalisent pas toujours». Plus de 200 ans plus tard, ce constat reste vrai. Nous nous efforçons de publier le Rapport de McAfee Labs sur le paysage des menaces dans les meilleurs délais après la fin de chaque trimestre. Mais cette fois, les circonstances en ont décidé autrement. Comme le savent tous les experts en sécurité, la vulnérabilité Heartbleed a été rendue publique en avril, à l'heure où nous commencions à rédiger ce rapport. La plupart de nos chercheurs se sont immédiatement attelés à la tâche, pour essayer de comprendre cette faille et s'assurer que les technologies de McAfee protégeaient nos clients contre celle-ci. C'est la raison pour laquelle la publication de ce rapport a été retardée. Ce numéro ne couvre pas Heartbleed, car il est encore trop tôt pour pleinement mesurer son impact. Nous y reviendrons toutefois dans notre prochain Rapport sur le paysage des menaces. En revanche, nous aborderons ici plusieurs sujets qui ne manqueront pas d'intéresser grand nombre de nos clients. Nos deux articles consacrés aux logiciels malveillants ciblant les terminaux mobiles mettent en lumière différents aspects de ce défi de taille. Nous évoquerons aussi le curieux phénomène de «minage» des monnaies virtuelles, qui ne rapportent à dire vrai qu'à ceux qui vendent pioches et pelles virtuelles. Enfin, nous aborderons le recul des nouveaux rootkits et les raisons qui nous font dire que cette tendance va s inverser. Nous attirerons en outre votre attention sur plusieurs autres rapports importants publiés par McAfee, tous dédiés au cyberespionnage. En avril, Verizon a publié son rapport d'enquête 2014 sur les compromissions de données 2014 Data Breach Investigations Report. McAfee s'y est associé, en fournissant des données de son rapport consacré au cyberespionnage Dissecting Operation Troy (L'opération Troy sous la loupe). Ensuite, début juin, nous avons publié un rapport commandé par le Center for Strategic and International Studies, intitulé Net Losses Estimating the Global Cost of Cybercrime (Pertes sèches Estimation du coût global de la cybercriminalité). Tous ces rapports illustrent les efforts consentis par McAfee pour devenir la source la plus respectée du secteur en matière de connaissances et de perspectives sur le cyberespionnage. Vincent Weafer, Vice-Président Directeur, McAfee Labs Rapport de McAfee sur le paysage des menaces Juin

3 Sommaire Rapport de McAfee Labs sur le paysage des menaces Juin 2014 Ce rapport a été préparé et rédigé par : Benjamin Cruz Deepak Gupta Aditya Kapoor Haifei Li Charles McFarland Francisca Moreno François Paget Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Résumé 4 Points marquants L'attaque des clones de Flappy Bird 6 Pas un problème «mineur» 8 Les rootkits semblent rebondir 11 Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services 16 Statistiques sur les menaces Logiciels malveillants sur mobiles 19 Logiciels malveillants 20 Menaces Internet 23 Menaces propagées par la messagerie 25 Menaces réseau 26

4 Résumé Résumé Les cybercriminels ont créé de centaines de clones de Flappy Bird dissimulant des logiciels malveillants. Sur notre échantillon de 300 clones de Flappy Bird, 238 contenaient des logiciels malveillants. Pour McAfee Labs, les vendeurs de robots mènent leurs clients en bateau lorsqu'ils affirment que les opérateurs de réseaux de robots peuvent miner des monnaies virtuelles de manière rentable. Après le déclin du nombre de nouveaux rootkits observé depuis 2011, McAfee Labs s'attend à une inversion prochaine de cette tendance. McAfee Labs démontre au travers de plusieurs exemples que les dispositifs de protection des plates-formes mobiles sont insuffisants. Les développeurs d'applications mobiles doivent veiller à mieux protéger leurs applications, et les utilisateurs faire preuve d'une plus grande vigilance au moment d'octroyer des autorisations aux applications. L'attaque des clones de Flappy Bird Ce titre pourrait prêter à sourire, mais les conséquences de cette attaque n'en sont pas moins désastreuses. A la fin de l'année dernière et au début de cette année, le jeu pour mobiles Flappy Bird a connu un véritable engouement, avant d'être retiré par son créateur en février. Séduits par sa popularité, d'audacieux cybercriminels ont développé des centaines de clones de Flappy Bird, infestés de logiciels malveillants. McAfee Labs a examiné 300 de ces clones et a découvert que près de 80 % d'entre eux contenaient du malware. Parmi les comportements décelés, citons le passage d'appels sans l'autorisation de l'utilisateur ; l'envoi, l'enregistrement et la réception de SMS ; l'extraction des données de contact et le suivi de la géolocalisation. Dans les pires cas, les logiciels malveillants avaient pris le contrôle en tant que superutilisateur, offrant à leurs auteurs la totale maîtrise du moindre élément de l'équipement, notamment des informations professionnelles confidentielles. Pas un problème «mineur» McAfee Labs a consacré plusieurs rapports aux monnaies virtuelles, dont Le blanchiment numérique, Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante et le Rapport de McAfee Labs sur le paysage des menaces : 3 e trimestre Ce trimestre, nous explorons un aspect des monnaies virtuelles qui nous plonge dans une profonde perplexité. Désormais, nous rencontrons des réseaux de robots malveillants comportant des fonctionnalités de «minage» de monnaie. Toutefois, en étudiant la question de plus près, il est peu probable que les opérateurs de ces réseaux puissent réellement augmenter leurs profits en activant la fonctionnalité de minage de monnaie virtuelle. Selon nous, les seuls qui aient vraiment quelque chose à y gagner sont ceux qui vendent ces outils. Les rootkits semblent rebondir Bonne nouvelle... du moins, le croyions-nous. Depuis mi-2011, McAfee Labs observait un recul dans le nombre de nouveaux rootkits. A dire vrai, au trimestre dernier, nous avons même enregistré le nombre de nouveaux rootkits le plus faible depuis Ce déclin était vraisemblablement lié à la protection supérieure offerte par les microprocesseurs 64 bits et les systèmes d'exploitation correspondants. Mais les cybercriminels ne manquent pas de ressources. De fait, ce trimestre, nous avons vu la tendance s'inverser à nouveau, même si ce changement ne concernait qu'une seule famille de logiciels malveillants 32 bits. Les cybercriminels ont appris à pirater les certificats numériques au niveau superutilisateur, à exploiter les vulnérabilités existantes des noyaux et à déjouer les protections 64 bits. Nous pensons que les nouvelles techniques de contournement 64 bits conduiront bientôt à une hausse des attaques reposant sur les rootkits. Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services Pour cet article, nous avons rassemblé plusieurs vignettes mettant en lumière la manière dont les logiciels malveillants peuvent exploiter de manière abusive les plates-formes mobiles. Le premier exemple montre comment une application proposée sur Google Play télécharge, installe et lance automatiquement d'autres applications sans l'autorisation de l'utilisateur. En l'occurrence, l'application contrevenante n'a pas téléchargé de logiciels malveillants mais a tiré profit d'un système de paiement au téléchargement. Toutefois, il ne faudra pas longtemps pour que ce type d'application en télécharge automatiquement d'autres, truffées de logiciels malveillants. Dans un autre exemple, un cheval de Troie exploite une faille de sécurité dans un service de portemonnaie numérique légitime pour subtiliser de l'argent. Enfin, un troisième exemple décrit comment une lacune dans le chiffrement de l'application de messagerie WhatsApp a été utilisée pour dérober messages et photos. Bien que la vulnérabilité soit désormais corrigée, ce cas laisse entrevoir comment les attaques continueront à cibler les failles des plates-formes mobiles. Au 1 er trimestre 2014, le nombre total d'échantillons de logiciels malveillants de la «collection» de McAfee Labs a franchi la barre des 200 millions. Rapport de McAfee sur le paysage des menaces Juin

5 Points marquants du trimestre Rapport de McAfee sur le paysage des menaces Juin

6 Points marquants L'attaque des clones de Flappy Bird Une fois encore, nous constatons que l'ingénierie sociale, couplée au tout dernier jeu à la mode, peut donner naissance à des myriades de logiciels malveillants. La dernière invasion en date a pris la forme d'une nuée de clones malveillants de «Flappy Bird». Le jeu «Flappy Bird» d'origine a fait son apparition à la mi sur Apple ios et au début de cette année sur Android. Il a remporté un succès colossal, avec plus de 50 millions de téléchargements à son actif, et fait la renommée de son développeur Dong Nguyen, avant que celui-ci décide de retirer son application du marché en février. Dans les derniers Rapports de McAfee Labs sur le paysage des menaces, nous avons fait état de l'explosion des logiciels malveillants sur mobiles. L'engouement pour Flappy Bird, et la vague de logiciels malveillants qui a suivi, constituent un excellent exemple de l'exploitation de l'enthousiasme débridé des utilisateurs à l'égard de certains jeux et applications légitimes. Des clones malveillants de Flappy Bird avaient déjà fait leur apparition avant son retrait des sites de vente en ligne, mais ce n'est qu'après celui-ci que la demande en jeux analogues a augmenté. Au cours du premier trimestre 2014, nous avons vu émerger des centaines de clones de Flappy Bird, dont la majorité était malveillante. Jeu Flappy Bird d'origine Autre clone malveillant de Flappy Bird Clone malveillant de Flappy Bird Rapport de McAfee sur le paysage des menaces Juin

7 Points marquants Vers la fin du premier trimestre, McAfee Labs a analysé un échantillon de 300 de ces clones enregistrés dans sa «collection» de logiciels malveillants sur mobiles. Sur ceux-ci, 238 ont été jugés malveillants. Au vu de la vitesse à laquelle ces applications malveillantes prolifèrent, et le nombre de fois qu'elles ont été téléchargées, la situation a de quoi effrayer. Que font ces applications malveillantes? Outre le fait d'utiliser Flappy Bird comme appât d'ingénierie sociale, ils recèlent bien plus de fonctionnalités que le jeu d'origine. En fait, ils sont capables de nombreux comportements douteux, dommageables et invasifs. Lorsque l'on examine la dangerosité d'une application ou d'un package pour mobiles, il apparaît que certains comportements sont plus inquiétants que d'autres. L'exemple ci-dessous en témoigne : com.touch18.flappybird. app (3113ad96fa1b37acb50922ac34f04352) est l'un des nombreux clones malveillants de Flappy Bird. Entre autres comportements malveillants, ce clone : passe des appels sans l'autorisation de l'utilisateur ; installe des applications supplémentaires sans l'autorisation de l'utilisateur ; permet à une application de surveiller les SMS entrants, et de les enregistrer ou de les traiter (autorisation non déclarée) ; envoie des SMS sans l'autorisation de l'utilisateur ; extrait des SMS ; envoie des données à un numéro de portable via SMS ; permet à une application de lire les données de contact de l'utilisateur (autorisation non déclarée) ; extrait la position GPS (latitude et longitude) ; lit le numéro IMEI et l'adresse MAC et les communique à des tiers (JSON) sans l'autorisation de l'utilisateur ; envoie les données d'activité de l'utilisateur à des sites tiers ; permet à une application d'appeler la chaîne killbackgroundprocesses(string) (autorisation non déclarée). Clone malveillant de Flappy Bird tentant d'obtenir un accès superutilisateur Comme nous l'indiquons ailleurs dans le présent rapport, les logiciels malveillants sur mobiles continuent à proliférer à toute allure et deviennent de plus en plus efficaces. Les terminaux mobiles sont des cibles faciles pour les cyberpirates. Nous devons faire preuve de diligence et d'une vigilance de chaque instant à l'égard de nos propres comportements afin de prévenir l'installation de code malveillant. La réduction des risques via des contrôles logiciels (protection antimalware, conteneurs sécurisés, etc.) ne constitue qu'une étape. Soyez attentif aux sources auprès desquelles vous rencontrez, obtenez ou installez des applications et des jeux. Faites preuve de bon sens et veillez à l'intégrité et à la sécurité de vos terminaux mobiles. Clone malveillant de Flappy Bird baptisé com.touch18.flappybird.app Rapport de McAfee sur le paysage des menaces Juin

8 Points marquants Pas un problème «mineur» Du point de vue des chercheurs spécialisés dans la sécurité et les logiciels malveillants, les activités liées aux monnaies virtuelles viennent de prendre une tournure intéressante. Nous assistons actuellement à l'émergence de réseaux de robots dotés de diverses fonctionnalités de minage des monnaies virtuelles. Or, même à supposer que les coûts matériels et la puissance de calcul soient nuls pour leurs développeurs (puisqu'ils sont supportés par les victimes), la complexité des algorithmes de minage courants et l'absence de spécialisation des matériels contaminés par ces logiciels malveillants semblent ne pas en valoir la chandelle. Pour faire simple, disons que les vendeurs de robots mènent leurs clients en bateau lorsqu'ils leur affirment qu'ils pourront miner des monnaies virtuelles de manière rentable. Par ailleurs, les opérateurs de réseaux de robots prennent le risque d'être démasqués, étant donné que leurs victimes sont plus susceptibles de repérer une activité aussi gourmande en ressources que le minage. Depuis de nombreuses années, l'appât du gain est le moteur du secteur des réseaux de robots. Il y a beaucoup d'argent à gagner pour les auteurs de logiciels malveillants, kits et exploits, ainsi que pour ceux qui les achètent et mettent en place leurs propres réseaux de robots. Récemment, un nouvel élément a fait son apparition dans le paysage : la marchandisation du minage des monnaies virtuelles en tant que fonction centrale des réseaux de robots. Nous constatons que cette fonctionnalité est désormais intégrée dans des plates-formes populaires, notamment sur les mobiles. Ce phénomène n'est pas sans rappeler de précédentes innovations en matière de réseaux de robots et de logiciels malveillants, comme l'avènement des attaques par déni de service distribué (DDoS), la persistance des installations, les mécanismes de mise à jour privée ou le contournement actif des dispositifs de détection. Prenez le temps de parcourir les forums de sécurité ou sites de téléchargement clandestins, et vous trouverez une multitude de réseaux de robots «mineurs» SHA-256 et SCRYPT, de générateurs ou de versions craquées de générateurs et kits commerciaux, en plus de la cohorte habituelle de robots DDoS, outils de chiffrement et autres services et outils peu scrupuleux. Parmi les exemples récents, citons EnvyMiner, DeadCow, SovietMiner, JHTTP, Black Puppet et Aura. Mais il ne s'agit là que d'une infime fraction de ce qui existe. Quelques exemples de générateurs ou services et leurs prix : Aura (SHA-256, SCRYPT, SCRYPT-Jane miner) : 50 USD pour une licence à vie Black Puppet (Bitcoin) : 10 USD par mois ou 20 USD à vie HTTP (SHA-256, SCRYPT) : 50 USD par mois ou 200 USD à vie Algorithmes de hachage des cryptomonnaies SHA-256 : standard du NIST, cette fonction de hachage cryptographique est utilisée à des fins de minage. Il s'agit de la méthode la plus complexe. Pour réussir, le minage nécessite des ressources informatiques spécialisées ou distinctes (ASIC). Exemples : Bitcoin, Namecoin. SCRYPT : fonction de dérivation de clé simplifiée utilisée pour le minage. Cette méthode bénéficie d'un traitement basé sur un processeur graphique hautes performances. Exemples : Litecoin, Dogecoin, Vertcoin. SovietMiner (SHA-256, SCRYPT) : 15 USD par mois DeadCow (SHA-256, SCRYPT) : 15 USD par mois ou 45 USD à vie Un grand nombre des boîtes à outils et robots mineurs les plus populaires ont été rendus publics ou craqués, permettant à d'autres d'utiliser ces outils sans les restrictions associées aux licences. Application Chrome Miner ayant fait l'objet de fuites Rapport de McAfee sur le paysage des menaces Juin

9 Points marquants de plus, elle rend beaucoup plus visible la présence ou l'empreinte du robot sur les machines contaminées. Cette évolution est intéressante, en ce sens que la fonctionnalité de minage des monnaies virtuelles n'accroît pas les bénéfices des opérateurs de réseaux de robots. En effet, le minage des monnaies virtuelles est rendu plus difficile et plus gourmand en ressources à mesure que davantage de mineurs viennent s'ajouter à l'écosystème. Au niveau de difficulté actuel, il est peu probable qu'un opérateur de réseaux de robots obtienne davantage de profits en ajoutant une fonctionnalité de minage des données à la panoplie de ses attaques existantes. Diverses variables affectent la rentabilité du minage de données virtuelles, notamment le rythme auquel la difficulté augmente 1, le taux de hachage 2, la valeur marchande de la monnaie virtuelle et l'attrition. Dans l'écosystème des réseaux de robots, le phénomène d'attrition, c'est-à-dire les retraits de mineurs, survient lorsque le logiciel malveillant est détecté ou supprimé parce que sa présence sur la machine devient observable. Application Aura Miner ayant fait l'objet de fuites Comme pratiquement tout kit ou générateur, la plupart des fonctionnalités de minage des monnaies virtuelles peuvent être personnalisées et configurées. Le degré de granularité possible va jusqu'à la maîtrise de la température maximale admissible du processeur pendant le minage. Le minage est très gourmand en ressources, de sorte qu'il convient, pour rester discret, de brider la fonctionnalité. Cette restriction amoindrit le retour sur investissement global de ces robots ; Les bénéfices des opérateurs de réseaux de robots peuvent être calculés sur la base du taux de hachage moyen (calculé entre GPU et processeurs grand public et professionnels), l'attrition, la complexification estimée et le nombre de contaminations, entre autres variables. Ainsi, un réseau de minage de monnaies virtuelles comportant robots persistants, opérant à un taux de hachage cumulé moyen de 100 mégahashes par seconde, avec un retrait de 5 % suite à des détections ou à une protection accrue à chaque cycle de difficulté, et une valeur du Bitcoin de 500 USD donnerait le graphique suivant : Rapport de McAfee sur le paysage des menaces Juin

10 Points marquants Le graphique qui précède montre la différence potentielle de rentabilité entre l'exploitation d'un réseau de robots avec et sans fonctionnalité de minage du Bitcoin. Cet écart est illustré sur plusieurs cycles de difficulté du Bitcoin, correspondant à une période d'environ deux semaines à chaque fois. Dans cet exemple, l'ajout du minage de monnaies virtuelles réduit les bénéfices potentiels en raison du nombre supérieur de robots qui doivent être retirés (attrition) et du temps qui n'est pas consacré à des tâches plus lucratives tels que le vol de mots de passe ou de numéros de carte de crédit. A noter que ce graphique ne suppose qu'une perte de 5 % dans les rangs des robots, ce qui est beaucoup trop faible. Le minage de monnaies virtuelles basé sur SCRYPT (p. ex. Litecoin ou Dogecoin) est en proie aux mêmes problèmes. Cette incapacité à générer des profits est encore plus étonnante lorsque les robots concernés tournent sur des plates-formes mobiles. Parmi les exemples récents de minage sur Android, citons Zorenium, BadLepricon et Songs. Les plates-formes mobiles présentent deux écueils. Tout d'abord, leurs processeurs sont plus lents que ceux des ordinateurs portables ou de bureau. Ensuite, le taux d'attrition sur les plates-formes mobiles est probablement nettement plus élevé, du fait notamment de la durée de vie limitée de la batterie et du risque accru de blocage de ces terminaux, compte tenu de la nature intensive du minage de monnaies virtuelles. Impossible, dès lors, d'enregistrer un bénéfice significatif sur une plateforme mobile standard, à moins d'avoir un taux d'attrition exagérément faible. Dans l'exemple hypothétique d'un réseau regroupant robots, les bénéfices sans le minage s'élève à USD, contre ,61 USD avec la fonctionnalité de minage. Soit un gain d'à peine 7,61 USD. En se fondant sur un taux d'attrition totalement irréaliste de 0,25 %. Avec un taux d'attrition plus réaliste s'élevant à 30 %, on obtient une perte de USD en termes de profits potentiels. Le minage de monnaies virtuelles via des réseaux de robots s'est généralisé. Cette fonctionnalité est fournie en standard dans de nombreux générateurs et boîtes à outils sur de nombreuses plates-formes. Toutefois, le doute est permis quant à la rentabilité de cette pratique, eu égard aux ressources qu'exigent les algorithmes de minage. Les vendeurs de logiciels malveillants peu scrupuleux semblent pourtant extrêmement déterminés à ne pas laisser le moindre profit leur échapper. Songs, l'application de minage Android Cycle de difficulté du Bitcoin La difficulté est une mesure permettant de quantifier le travail (traitement) requis pour générer des chaînes de blocs. La difficulté du Bitcoin est ajustée tous les blocs (ce qui correspond à une période de deux semaines environ). Rapport de McAfee sur le paysage des menaces Juin

11 Points marquants Les rootkits semblent rebondir Début 2011, les rootkits ont atteint des taux record. Depuis lors, McAfee Labs a constaté un retour à des niveaux plus modestes, les chiffres du trimestre dernier étant les plus bas enregistrés depuis Nous attribuons ce déclin à l'adoption des microprocesseurs 64 bits, qui rendent plus difficiles les attaques à l'encontre du noyau du système d'exploitation. Les auteurs d'attaque ont toutefois commencé à mettre au point de nouvelles solutions pour contourner les défenses des systèmes 64 bits. Les infections par des rootkits ont connu une recrudescence ce trimestre, même si cette situation est essentiellement due à une famille unique de logiciels malveillants 32 bits, ce qui pourrait constituer une anomalie. Les cybercriminels recourent à diverses tactiques pour contourner les défenses des systèmes 64 bits : piratage de certificats numériques, exploitation des vulnérabilités du noyau, création de sociétés écrans pour la signature numérique des rootkits et attaques des mécanismes de sécurité des systèmes d'exploitation. Nous pensons que ces techniques et d'autres entraîneront une hausse des attaques par rootkit. Le nombre d'échantillons de rootkits recueillis par McAfee Labs a diminué entre 2011 et 2012, et est resté relativement stable depuis lors. Nous nous attendons à une recrudescence des échantillons de rootkits puisque les pirates ont appris à contourner les mécanismes de protection des systèmes 64 bits. La sécurité des plates-formes : un obstacle pour les rootkits La diminution marquée du nombre d'échantillons de rootkits (voir graphique) s'attaquant à Windows il y a quelques années est généralement imputée à l'adoption plus large des plates-formes 64 bits. Les microprocesseurs et systèmes d'exploitation 64 bits sont conçus de façon à renforcer la sécurité des systèmes grâce à des mesures telles que la vérification des signatures numériques et la protection contre la modification du noyau (destinée à contrer les logiciels tentent de s'exécuter au sein du noyau avec le niveau de privilèges le plus élevé). Les microprocesseurs 64 bits ont commencé à apparaître en masse au milieu des années 2000 et sont désormais installés sur la plupart des systèmes. Les microprocesseurs Intel Core i3, i5 et i7 mettent en œuvre le jeu d'instructions 64 bits. Rapport de McAfee sur le paysage des menaces Juin

12 Points marquants Outre cette diminution du nombre d'échantillons, nous avons également constaté une baisse considérable des techniques utilisées par les rootkits pour obtenir des privilèges de niveau noyau. Les cybercriminels ne parviennent plus à pirater le noyau aussi facilement que par le passé, ou même à installer des pilotes de périphérique malveillants. Ces mécanismes de protection ont clairement augmenté les coûts de développement et de déploiement de rootkits sur les plates-formes 64 bits. Pourquoi les rootkits représentent-ils un tel danger? Parce qu'ils utilisent des techniques de furtivité pour infecter les systèmes, ce qui leur permet de rester cachés et d'éventuellement dérober des informations sur une longue période. Une période d'infection prolongée augmente les chances pour les auteurs d'attaque de voler ou de détruire des informations personnelles et des données d'entreprise. Contournement des obstacles Les obstacles mis en place par les systèmes 64 bits s'apparentent aujourd'hui à de simples ralentisseurs pour les cybercriminels parfaitement organisés, qui ont d'ores et déjà trouvé le moyen d'accéder au noyau. L'exemple le plus récent de détournement malveillant nous est offert par le rootkit Uroburos 3, qui a échappé à la détection pendant trois ans. Uroburos a profité d'une vulnérabilité connue d'un ancien pilote de noyau de VirtualBox (machine virtuelle fournie par Oracle), qui disposait d'une signature numérique valide. Il a exploité cette vulnérabilité du pilote pour désactiver la fonction de vérification des certificats numériques du système d'exploitation et charger son logiciel malveillant non signé. Une fois chargé dans le noyau, le logiciel malveillant a désactivé PatchGuard, la fonction de protection contre la modification du noyau introduite dans le système d'exploitation Windows 64 bits. Or PatchGuard a pour mission de prévenir les altérations du noyau, une technique souvent utilisée par les cybercriminels. Rapport de McAfee sur le paysage des menaces Juin

13 Points marquants Abus de confiance Outre l'exploitation des vulnérabilités de pilotes tiers pour accéder au noyau, une autre technique permet aux cybercriminels d'injecter du code malveillant sur les systèmes 64 bits : le vol pur et simple de clés privées. L'utilisation d'une signature numérique valide permet également de contourner les dispositifs de sécurité. Nous avons constaté une hausse considérable des différents types de fichiers binaires malveillants utilisant des signatures numériques (voir les graphiques). Les nouveaux fichiers binaires malveillants signés demeurent un mode d'attaque populaire. Pour preuve, leur hausse de 46 % ce trimestre. Rapport de McAfee sur le paysage des menaces Juin

14 Points marquants Nous avons analysé des données couvrant les deux dernières années afin de déterminer le nombre de rootkits 64 bits ayant utilisé des certificats numériques volés connus. Nous avons fait les découvertes suivantes : Depuis janvier 2012, au moins 21 échantillons de rootkit 64 bits uniques ont utilisé des certificats volés. Depuis 2012, le logiciel malveillant W64/Winnti a dérobé au moins cinq clés privées appartenant à des fournisseurs légitimes dans le but d'installer son rootkit sur des systèmes 64 bits. Sur les cinq, au moins deux n'ont pas été révoquées et pourraient être toujours utilisées à ce jour à des fins légitimes et malveillantes. Au moins un rootkit (W64/Korablin) a été utilisé dans le cadre de l'exploit de type «jour zéro» CVE , une attaque qui pourrait avoir été perpétrée par des pirates financés par des Etats. Elévation des privilèges et vulnérabilités de type «jour zéro» du noyau Le nombre de bogues de type élévation des privilèges a augmenté ces dernières années. Ce phénomène touche également le noyau 64 bits, même s'il est davantage sécurisé (voir le graphique). En conséquence, les chercheurs ont adopté une méthodologie plus sophistiquée pour détecter les vulnérabilités de type «jour zéro» dans le code du noyau. Pour identifier les failles du code du noyau, les chercheurs développent aujourd'hui des outils ciblés créant des situations de concurrence critique de type double accès (double fetch). L'expérience nous a appris que, dès que la communauté des chercheurs entreprend une tâche de ce genre, les répercussions sur le paysage des menaces ne tardent pas à se faire sentir. D'après la base de données National Vulnerability Database, le nombre de nouvelles vulnérabilités affectant le noyau pour l'ensemble des versions de Windows a augmenté de plus de 33 % en Rapport de McAfee sur le paysage des menaces Juin

15 Points marquants Les données qui précèdent concernent uniquement le noyau et les composants connexes de Microsoft. Toutefois, les composants de noyaux tiers dotés de signatures numériques valides présentent également de nombreuses vulnérabilités. Nous pensons que la nouvelle vague d'attaques par rootkit tentera d'exploiter ce nombre croissant de vulnérabilités pour s'insinuer dans le noyau et en prendre le contrôle. Bien que les microprocesseurs et les systèmes d'exploitation Windows 64 bits aient introduit de nombreuses nouvelles mesures de sécurité, aucun système de défense n'est efficace à 100 %. Pour peu que les cybercriminels disposent des moyens financiers et de la motivation nécessaires, aucun système ne leur résistera. Les systèmes 64 bits devraient bientôt faire face à une augmentation des attaques de logiciels malveillants dotés d'une signature numérique valide, car il semblerait que ce soit le moyen le plus facile de tirer parti des certificats numériques volés. Nous ne pouvons pas nous appuyer exclusivement sur les microprocesseurs ou les systèmes d'exploitation pour mettre en place des obstacles, car ceux-ci sont voués à être tôt ou tard contournés. La meilleure façon d'arrêter les attaques sur le noyau consiste à utiliser des mécanismes de défense complets alliant solutions matérielles et logicielles, associées à divers systèmes de protection du réseau et des postes clients. Rapport de McAfee sur le paysage des menaces Juin

16 Points marquants Les logiciels malveillants sur mobiles exploitent les failles des plates-formes, applications et services La plupart des logiciels malveillants sur mobiles exploitent des API de plates-formes standard pour tenter de dérober des informations sensibles ou d'envoyer des SMS surtaxés. En réalité, les logiciels malveillants exploitent les fonctions officielles fournies par la plate-forme. Récemment, les développeurs de logiciels malveillants ont commencé à exploiter les fonctionnalités ou les vulnérabilités des platesformes, mais aussi d'applications et de services légitimes. Une application exploite les fonctions d'authentification et d'autorisation des comptes Google McAfee a découvert sur Google Play une application Android suspecte, Android/BadInst.A ; celle-ci télécharge, installe et lance automatiquement d'autres applications sans l'autorisation de l'utilisateur, laquelle est généralement requise lors de l'installation manuelle d'applications depuis Google Play 4. Cette procédure de confirmation au moment de l'installation joue un rôle déterminant dans la protection des plates-formes mobiles. Autoriser les applications à ignorer ce processus pose donc un risque majeur pour les utilisateurs de terminaux mobiles, et peut notamment conduire à l'installation silencieuse de logiciels malveillants plus dangereux. Le protocole de communication utilisé entre le serveur Google Play et l'application de service équivalente sur les terminaux mobiles aux fins du téléchargement et de l'installation automatiques d'applications n'est pas documenté. Cette procédure non officielle n'est pas destinée à être utilisée par des applications tierces. Nous soupçonnons le développeur d'android/badinst.a d'avoir procédé à l'ingénierie inverse du protocole et d'avoir mis en œuvre les mêmes procédures dans l'application suspecte. Il a par ailleurs été établi que les jetons d'autorisation obtenus peuvent servir pour des services Google autres que Google Play. Les logiciels malveillants qui exploitent ce mécanisme d'autorisation de compte Google pourraient dès lors facilement provoquer des fuites d'informations et l'exécution, sur divers services Google, d'actions au nom d'utilisateurs dont l'identité a été usurpée. Android/BadInst.A récupère le nom de compte Google de l'utilisateur du terminal, pour ensuite lui demander l'autorisation d'accéder à divers services Google. Pour ce faire, il utilise AccountManager, une API Android standard, en combinaison avec les autorisations correspondantes octroyées. L'application communique ensuite avec le serveur Google Play en utilisant les jetons d'autorisation octroyés de manière non officielle. Enfin, l'application télécharge, installe et lance d'autres applications publiées sur Google Play sans aucune intervention de l'utilisateur. Android/BadInst.A, un logiciel malveillant en langue japonaise, demande aux utilisateurs d'autoriser l'accès à divers services Google. Rapport de McAfee sur le paysage des menaces Juin

17 Points marquants Des logiciels malveillants exploitent un service de portefeuille numérique et une application de messagerie populaire Le cheval de Troie Android/Waller.A exploite une faille de sécurité d'un service de portefeuille numérique légitime pour voler de l'argent 5. Pour ce faire, il se sert du protocole de transfert d'argent utilisé par Visa QIWI Wallet. Pour amener l'utilisateur à l'installer, ce logiciel malveillant se fait passer pour une mise à jour d'adobe Flash Player ou un autre utilitaire légitime. Une fois installé, il disparaît ensuite de l'écran d'accueil. A l'arrièreplan, le logiciel malveillant vérifie si le propriétaire du terminal dispose d'un compte de portefeuille numérique et le solde de celui-ci, intercepte la réponse de confirmation et transfère l'argent au serveur de l'auteur de l'attaque. Dans le cas présent, le logiciel malveillant exploite le protocole qui permet l'exécution de ces étapes par SMS sans exiger d'authentification suffisante, réussissant ainsi à se faire passer pour l'application officielle. McAfee Labs a également mis au jour le cheval de Troie Android/ Balloonpopper.A, qui exploite une faille du mécanisme de chiffrement de WhatsApp, une application de messagerie populaire 6. Ce logiciel malveillant se fait passer pour BalloonPop, une application de jeu, dans le but de voler des conversations et des photos WhatsApp stockées sur le terminal et de les envoyer en secret au serveur distant de l'instigateur de l'attaque, où elles seront ensuite déchiffrées, puis rendues publiques sur le site web du pirate 7. Bien que cette vulnérabilité soit désormais corrigée, on doit s'attendre à ce que les cybercriminels se mettent en quête d'autres failles de cette application bien connue. Le site web de l'auteur de l'attaque peut divulguer les conversations WhatsApp recueillies. Les plates-formes et les applications ont besoin d'une protection Comme on peut le voir dans ces exemples, les logiciels malveillants sur mobiles ont récemment commencé à utiliser des applications et services légitimes, ainsi que les fonctionnalités standard des plates-formes, pour contourner les mécanismes de surveillance traditionnels mis en place par les boutiques d'applications et les produits de sécurité. Protéger uniquement la plate-forme sous-jacente ne suffit donc plus. Les développeurs doivent protéger leurs applications et services contre toute utilisation non autorisée et malveillante. Les boutiques d'applications doivent en outre s'assurer que seules les applications client authentifiées et autorisées accèdent aux données. La mise en place de telles mesures est cruciale lorsqu'une application dispose de privilèges supérieurs à la normale ou traite des transactions bancaires, des paiements ou d'autres données extrêmement sensibles. Les utilisateurs doivent éviter d'octroyer des autorisations excessives ou inhabituelles au moment de l'installation et de l'exécution. Ils doivent en outre mettre à jour leurs applications afin de corriger les problèmes de sécurité dès que des vulnérabilités sont identifiées et éviter impérativement les applications connues pour présenter des risques. Le logiciel malveillant Android/Waller.A s'est fait passer pour Adobe Flash Player. Rapport de McAfee sur le paysage des menaces Juin

18 Statistiques sur les menaces Rapport de McAfee sur le paysage des menaces Juin

19 STATISTIQUES SUR LES MENACES Logiciels malveillants sur mobiles En l'espace d'une année seulement, le nombre total d'échantillons de logiciels malveillants sur mobiles a augmenté de 167 %. Depuis le Rapport de McAfee Labs sur le paysage des menaces du 3 e trimestre 2013, nous sommes passés d'un décompte de familles de logiciels malveillants à un décompte d'échantillons uniques (nombre de hachages) pour établir nos rapports sur les logiciels malveillants sur mobiles. Nous avons pris cette décision pour deux raisons. Premièrement, nous voulions que la méthode utilisée pour les logiciels malveillants sur mobiles soit cohérente avec celle employée pour dénombrer tous les logiciels malveillants. Deuxièmement, en rapportant le nombre total de variantes au lieu du nombre total de familles de logiciels malveillants sur mobiles, nous présentons un tableau plus précis de l'impact des logiciels malveillants sur mobiles sur les utilisateurs. Rapport de McAfee sur le paysage des menaces Juin

20 STATISTIQUES SUR LES MENACES Logiciels malveillants Les logiciels malveillants poursuivent leur progression implacable. Au 1 er trimestre 2014, le nombre total d'échantillons de logiciels malveillants de la «collection» de McAfee Labs a franchi la barre des 200 millions. Rapport de McAfee sur le paysage des menaces Juin

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR) Message important de Calcul Canada aux chercheurs et aux groupes de recherche du Canada Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Comptabilité. (Lancement 2014.1) Mise à jour du produit

Comptabilité. (Lancement 2014.1) Mise à jour du produit Comptabilité (Lancement 2014.1) Mise à jour du produit Octobre 2013 Sage 50 Comptabilité Édition canadienne (Lancement 2014.1) Important! Les mises à jour du produit de Sage 50 Comptabilité sont offertes

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS www.microsoft.com/sir Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information.

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version B CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

a. Utiliser un moteur de recherche et affiner une requête

a. Utiliser un moteur de recherche et affiner une requête Page 1 / 6 III. Utiliser les services de l Internet 1. Se repérer et naviguer sur Internet 2. Effectuer une recherche 3. Utiliser des services en ligne 2. Effectuer une recherche a. Utiliser un moteur

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

INTRODUCTION. Digital Advertising Alliance des États Unis.

INTRODUCTION. Digital Advertising Alliance des États Unis. INTRODUCTION Les présents principes canadiens d autoréglementation de la publicité comportementale en ligne (ci-après les «principes») ont été élaborés par l Alliance de la publicité numérique du Canada

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

NOTICE D UTILISATION DE LA TABLETTE MEEP OP0118-12. Categories 2012. Nov 30th, 2011 OP0118-12

NOTICE D UTILISATION DE LA TABLETTE MEEP OP0118-12. Categories 2012. Nov 30th, 2011 OP0118-12 NOTICE D UTILISATION DE LA TABLETTE MEEP Categories 2012 Nov 30th, 2011 Bonjour, vous venez de faire l acquisition d une Tablette MEEP et nous vous en remercions. Nous allons maintenant vous guider afin

Plus en détail

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15 FRANÇAIS INDEX INDEX... 2 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 3 4 Interface de connexion de l application... 3 Enregistrement d'un utilisateur...

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Communication Technique TC1553 Ed 03 Date : 14/06/2012. Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 9

Communication Technique TC1553 Ed 03 Date : 14/06/2012. Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 9 Communication Technique TC1553 Ed 03 Date : 14/06/2012 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 9 Objet : OmniPCX Office R8.2 - My IC Mobile pour iphone 1 INTRODUCTION 2 2 CONFIGURATION ET

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les sept points de cet article constituent les règles à connaitre pour démarrer l'utilisation des fonctions d impressions d AppliDis. Le site des Experts Systancia

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Article 29 Groupe de protection des données

Article 29 Groupe de protection des données Article 29 Groupe de protection des données 10972/03/FR final WP 76 Avis 2/2003 concernant l'application des principes de protection des données aux annuaires «Whois» Adopté le 13 juin 2003 Le groupe de

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail