RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?
|
|
- Raymonde Nadeau
- il y a 8 ans
- Total affichages :
Transcription
1 RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation devenus populaires grâce aux SMS surtaxés qui rendent plus viables le chemin vers la monétisation que dans des zones géographiques où ce mécanisme de facturation est largement interdit, comme c est le cas aux États-Unis. En 0, ce type d adaptation régionale a continué. La remarquable nouveauté en matière d évolution de la sécurité mobile a toutefois été, cette année, l émergence de nouvelles tactiques de menaces mobiles (comme les rançongiciels) ainsi que la nette amélioration de la sophistication des menaces. Cette trend vient très certainement en réponse aux opérateurs mobiles qui intensifient leurs contre-mesures envers les menaces et font la chasse à l abus de SMS surtaxés dans le monde entier. Lookout a constaté en 0 l apparition à la source de certaines menaces mobiles, tels que DeathRing et une nouvelle variante de Mouabad, ce qui suggère une apparition des menaces directement au stade de la chaîne d approvisionnement et donc le préchargement des en usine, avant que les appareils ne soient vendus. En outre, une nouvelle variante de NotCompatible, menace mobile sophistiquée comportant de nombreuses couches de mécanismes d auto-défense complexes lui permettant de ne pas être détectée et ainsi d échapper aux contre-mesures, a connu un regain considérable aux États-Unis et en Europe occidentale. Méthodologie Pour préparer ce rapport, Lookout a analysé les détections de sécurité de son ensemble de données recueillies auprès de plus de 60 millions d utilisateurs mondiaux. La mesure du taux d occurrence utilisé dans ce rapport reflète le pourcentage des appareils uniques Android ayant été en contact avec une menace donnée ou une menace type au cours de l année. Gardez à l esprit que les taux d occurrence sont des calculs pondérés qui tiennent compte des cycles de vie variables des utilisateurs ; de plus ces taux ne peuvent pas être cumulés car un appareil unique pourrait alors être compté plusieurs fois dans ces calculs. Enfin, Lookout propose un classement des menaces les plus répandues venant d applications selon trois catégories (définies au début de ce rapport) :, et. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?
2 POINTS CLÉS Les faits saillants en 0 en termes de menaces mobiles incluent : Le nombre de a considérablement augmenté aux États-Unis. - 0 a connu une recrudescence substantielle de 7 des taux d occurrence des logiciels malveillants sur mobiles Android aux États-Unis par rapport à 0, une augmentation due en grande partie aux menaces mobiles prolifiques qui prennent en otage les appareils mobiles des victimes en échange du paiement d une rançon, selon des méthodes aussi diverses que variées. 6 Émergence mondiale des rançongiciels - les «rançongiciels» sont un type de qui verrouillent les appareils mobiles des utilisateurs jusqu au paiement d une rançon. Leur nombre a progressé de manière fulgurante en 0, avec des rançongiciels comme ScareMeNot et ScarePakage se classant parmi les cinq menaces mobiles les plus répandues dans des pays tels que les États-Unis, le Royaume-Uni et l Allemagne. Hausse des expérimentations et de la sophistication des menaces mobiles - alors que les opérateurs et les plateformes mobiles continuaient à sévir contre les hackers mobiles et leurs méthodes de monétisation, les hackers ont dû s adapter et changer de stratégies. Lookout a observé en 0 l un des premiers cas d attaque par le biais d appareils mobiles compromis à des fins de monnaie numérique, une méthode novatrice qui heureusement ne s est pas avérée rentable. 7 Effondrement de la prévalence des en 0 qui risquent désormais de perdre leur titre de menace mobile la plus répandue - 0 a marqué le net repli des, attestant de l efficacité de la campagne de répression 8 menée par Google contre les logiciels publicitaires tout au long du deuxième semestre de 0. De plus, la surveillance continue des pratiques sur son Play Store a permis de considérablement réduire la prévalence des pratiques publicitaires mobiles abusives dans les applications Android. Dans certains pays, comme le Royaume-Uni, le volume de a maintenant été dépassé par celui d autres menaces comme les! Recul des au Royaume-Uni et en France mais explosion de leur utilisation en Allemagne - En 0, les ont continué d être un phénomène régional, avec une présence en Europe de l Ouest (9 en France, au Royaume-Uni) en moyenne beaucoup plus élevée que celle des pays comme les États-Unis ( ). Nous avons même constaté une chute de ces taux au Royaume-Uni et en France en 0, un signe, peut-être, que les efforts des organismes de réglementation de lutte contre les abus des services surtaxés tels que PhonepayPlus commencent à porter leurs fruits. Les abus commis par les services surtaxés sont historiquement une méthode de monétisation populaire pour les menaces que sont les et les logiciels malveillants, à l échelle mondiale. Cependant, l Allemagne a connu une poussée de 0 du nombre de logiciels de facturation en 0 en raison du succès prolifique de la menace SMSCaper. Les Menaces Mobiles en Bref LOGICIEL MALVEILLANT Application qui vole les données d un utilisateur, commet une fraude financière et/ou a un impact négatif sur la performance de l appareil. Parmi les, nous retrouvons des menaces telles que des virus, des chevaux de Troie, des vers informatiques, des logiciels espions et des rançongiciels. LOGICIEL DE FACTURATION Application qui facture les utilisateurs pour du contenu ou des services sans le faire explicitement ou sans donner la possibilité d exprimer un consentement éclairé. LOGICIEL PUBLICITAIRE Application qui affiche des publicités intempestives perturbant l expérience utilisateur sur leur appareil mobile et/ou recueillant un trop grand nombre de données personnelles dépassant les pratiques publicitaires courantes. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?
3 CLASSEMENT DES NOUVELLES MENACES DÉCOUVERTES PAR LOOKOUT EN 0 FRANCE ÉTATS-UNIS ScarePakage RANÇONGICIEL CoinKrypt CHEVAL DE TROIE CORÉE DU SUD ShrewdCKSpy LOGICIEL ESPIONTROIE VIETNAM, INDONÉSIE, INDE, NIGERIA, TAIWAN ET CHINE DeathRing CHEVAL DE TROIE ScarePackage RANÇONGICIEL ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. 9 DeathRing CHEVAL DE TROIE DeathRing se fait passer pour une application de sonneries, alors qu il télécharge subrepticement sur les appareils infectés des SMS au contenu fallacieux, soi-disant en provenance d entités de confiance comme la banque de l utilisateur, dans le but de recueillir les identifiants de connexion des victimes. DeathRing semble être préinstallé sur certains appareils, suggérant que ses auteurs ont pu s infiltrer dans la chaîne d approvisionnement et injecter leurs programmes malveillants dans les appareils avant ou lors de leur sortie d usine. 0 CoinKrypt CHEVAL DE TROIE CoinKrypt infecte les portables et exploite leur puissance de traitement pour miner de la monnaie numérique. Cette activité peut vider la batterie d un appareil et utiliser l intégralité du forfait mensuel de données alloué. Bien qu il soit l un des premiers exemples de à utiliser la puissance de traitement d un smartphone pour miner de la monnaie numérique, Lookout estime que ces activités ne produisent que des bénéfices minimes compte tenu de la puissance de traitement requise pour mener de telles opérations à bien, à grande échelle. ShrewdCKSpy LOGICIEL ESPION ShrewdCKSpy prétend être un marché d applications, toutefois l icône du marché disparaît au premier lancement et le logiciel malveillant s exécute en arrière-plan, interceptant et enregistrant les SMS et les appels téléphoniques des victimes afin de les télécharger sur un serveur distant. ShrewdCKSpy est également capable de répondre automatiquement aux appels et de les enregistrer, permettant ainsi aux hackers de mettre potentiellement le portable de la victime sur écoute de facto par l auto-acceptation de leurs propres appels.
4 États-Unis 7 0 Aux États-Unis, les rançongiciels comme ScarePakage, ScareMeNot, ColdBrother et Koler ont tenu la tête du classement des menaces mobiles en 0 et ont grandement contribué aux 7 d augmentation en volume des. Des millions d utilisateurs mobiles américains ont été ciblés par des attaques de rançongiciels et un nombre incalculable de victimes n a eu d autre choix que de payer des centaines de dollars chacune pour déverrouiller leur appareil afin d éviter des accusations criminelles frauduleuses. Outre les rançongiciels, le cheval de Troie NotCompatible est venu se classer n des menaces mobiles aux États-Unis en 0, permettant à ses opérateurs d exploiter un réseau de mobiles considérable pour mener à bien leurs sinistres desseins. Lookout a même été témoin d une attaque utilisant des appareils mobiles infectés par NotCompatible pour acheter des billets en masse et ainsi contourner les mesures anti-fraude des sites de billetterie. CLASSEMENT 0 DES MENACES NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. Koler LOGICIEL MALVEILLANT Koler est un cheval de Troie déguisé en application multimédia qui verrouille l appareil de la victime après avoir signalé à tort la découverte d une activité illégale. Koler tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ColdBrother LOGICIEL MALVEILLANT ColdBrother est un cheval de Troie qui prétend analyser les appareils mobiles des victimes pour des raisons de sécurité, mais les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il peut également prendre une photo avec l appareil photo avant et tenter de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les appareils mobiles des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires.
5 Royaume-Uni 0 9 Alors que le volume de et de a chuté au Royaume-Uni, leur présence reste toutefois significative : de l ensemble des utilisateurs de Lookout au Royaume-Uni ont été victimes d un logiciel malveillant cette année et plus d une personne sur dix a été confrontée à un logiciel de facturation. Tout comme en 0, ces derniers, et plus particulièrement SMSCaper, sont apparus comme la principale menace au Royaume-Uni cette année. La fraude par SMS surtaxés est une pratique de facturation commune au Royaume-Uni et les hackers ont tiré parti de ce stratagème pour en faire une technique de monétisation efficace par le passé. On constate toutefois d année en année une baisse du recours aux et de facturation au Royaume-Uni, suggérant que les contre-mesures mises en place par des organismes de réglementation comme PhonepayPlus ne rendent plus cette fraude rentable. En 0, le Royaume-Uni a également été touché par des attaques de rançongiciels tout comme les États-Unis, avec, entre autres, l émergence de ScareMeNot, la deuxième menace la plus répandue visant les utilisateurs du Royaume-Uni. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy et permet aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime.
6 France En 0, la France a connu une baisse générale des volumes des menaces mobiles, même si des utilisateurs français de Lookout ont quand même dû faire face cette année à des et près d une personne sur dix a été la victime d un logiciel de facturation. Ces logiciels, dont la rentabilité dépend entièrement de l utilisation des services surtaxés, restent un type de menaces mobiles parmi les plus répandues, SMSCapers et SMSYou faisant leur apparition dans les cinq principales menaces mobiles en France cette année. Comme au Royaume-Uni, la moindre présence de logiciels malveillants et de facturation en France est peut être due à la mise en application de mesures de répression réglementaires plus restrictives. En août 0, par exemple, PhonepayPlus a mis à l amende une société d applications française pour abus de services téléphoniques surtaxés. CLASSEMENT 0 DES MENACES Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en un lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. SmsYou LOGICIEL DE FACTURATION SMSYou est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. Spytic LOGICIEL MALVEILLANT Spytic est une forme de logiciel de surveillance commerciale qui permet à des tiers de surveiller à distance les activités et les informations sur des appareils compromis. 6
7 Allemagne En 0, la part des est restée stable en Allemagne à, mais le pays a connu une explosion des cette année (enregistrant une hausse de 0 ), principalement en raison de la prolifération de SMSCapers, qui est venu se positionner directement en tête de la liste des menaces mobiles rencontrées par les utilisateurs allemands ces douze derniers mois. L Allemagne a également vu son taux de rançongiciels augmenter, tout comme aux États-Unis et ailleurs en Europe occidentale, avec ScareMeNot venant décrocher la deuxième place du classement des principales menaces mobiles en Allemagne. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. 7
8 Japon 0 9 < < En 0, le Japon a pu encore une fois se targuer d être le pays présentant le plus faible taux de menaces avec environ des utilisateurs de Lookout japonais affectés par des cette année et moins de menacés par des. En 0, les, dans certains pays, ont perdu leur titre de menace mobile la plus répandue toutefois, au Japon, elles continuent d être celles tenant la tête du classement avec un taux de. CLASSEMENT 0 DES MENACES ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Ackposts LOGICIEL MALVEILLANT Ackposts est un cheval de Troie qui dérobe les contacts de l appareil pour les transférer vers un serveur tiers, tout en affichant un message d erreur d incompatibilité avec l appareil afin de dissimuler son activité. OneClickFraud LOGICIEL MALVEILLANT OneClickFraud est un cheval de Troie qui consulte des pages Web lorsque l écran de l appareil de la victime est éteint dans le but d escroquer des tiers par le biais de fausses pages visitées. CreepyBanner LOGICIEL MALVEILLANT CreepyBanner est un cheval de Troie déguisé en lecteur d Adobe Flash qui tente d installer une autre application se dédiant à l affichage des publicités intempestives. ConeSMS LOGICIEL MALVEILLANT ConeSMS est un cheval de Troie qui se fait passer pour une application pornographique mais qui exécute en arrière-plan une fraude aux SMS surtaxés. 8
9 CONCLUSION En 0, les trends les plus novatrices et remarquables en matière de sécurité mobile ont été la recrudescence de nouvelles tactiques de menaces mobiles comme les rançongiciels et une meilleure sophistication et expérimentation des menaces. Ces trends viennent très probablement en réponse aux contre-mesures prises par les opérateurs afin de parer aux menaces et à la répression générale contre l abus des SMS surtaxés, jusqu à présent la technique de monétisation principale des et de facturation. Les SMS surtaxés étaient le talon d Achille que les hackers pouvaient facilement exploiter et ils ne s en sont pas privés en 0. Heureusement, les contre-mesures mises en place se sont principalement centrées sur ce type d attaque, démasquant facilement les fraudes puisque l envoi de SMS à un numéro surtaxé est un comportement plutôt évident qui peut être signalé et bloqué par les plateformes, les fournisseurs de sécurité et les opérateurs de téléphonie mobile. Le succès apparent de ces contre-mesures envers de telles menaces en 0 est une épée à double tranchant car, même si le volume des menaces dans certaines zones géographiques semble certes avoir diminué, on remarque toutefois que les hackers ont fait preuve d une créativité pernicieuse, développant d autres menaces plus insidieuses comme les rançongiciels. Certes, la fraude aux SMS surtaxés entraîne une facturation mensuelle de frais supplémentaires pour les victimes, toutefois l impact individuel d un rançongiciel comme ScarePakage provoque la perte totale des fonctionnalités de l appareil et fait peser sur les victimes la menace de poursuites judiciaires fallacieuses. N oublions pas non plus la perte financière importante occasionnée si la victime choisit de payer la rançon. Le succès des rançongiciels aux États-Unis (principaux responsables de l augmentation de 7 du volume des par rapport à l année précédente) et en Europe de l Ouest indique que, lorsqu ils sont contrariés dans leurs plans, les hackers mobiles se font inventifs et développent de nouvelles tactiques afin de garder une longueur d avance. La découverte de menaces mobiles injectées directement au niveau de la chaîne d approvisionnement (comme par exemple DeathRing) et la recrudescence des menaces techniquement sophistiquées (comme NotCompatible.C) révèlent que les hackers prennent le temps de développer efficacement leurs menaces et leurs tactiques de déploiement. Face à des adversaires plus sophistiqués, les consommateurs peuvent garder une longueur d avance en restant vigilants, en installant des applications uniquement téléchargées depuis des marchés réputées et de confiance, et en exécutant des solutions de sécurité mobile éprouvées telles que Lookout sur leurs appareils. ENDNOTES 0 Lookout Mobile Threat Report: Mobile Threats, Made to Measure» (Rapport 0 de Lookout sur les menaces mobiles dans le monde Des menaces mobiles sur mesure). Lookout, 0. DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. Dernière variante de NotCompatible : cette menace, assez évasive mais des plus sophistiquées, pourrait bien être capable de compromettre les réseaux des entreprises» Lookout, novembre 0. NotCompatible.C: A Sophisticated Mobile Threat that Puts Protected Networks at Risk»» (NotCompatible.C : une menace mobile sophistiquée qui met en danger les réseaux protégés). Lookout, novembre Android Phones Hit by Ransomware». New York Times, août Le minage sur appareils mobiles ne profite qu aux cybercriminels», Lookout, juillet The war against mobile adware isn t over yet, warns Lookout» (Lookout nous avertit que la guerre contre les mobiles n est pas terminée) The Guardian, février Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones» Lookout, décembre 0. CoinKrypt : comment les pirates transforment votre smartphone en machine à cash numérique», Lookout, mars 0. ShrewdCKSpy: Mobile Spyware With A Hidden Agenda» (ShrewdCKSpy, un logiciel espion qui cache bien des choses), Lookout, mars 0. Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. Premium-rate voice changer service fined 60,000 for children s apps ads» (Les services surtaxés de «modification de la voix» faisant leur publicité dans les applications pour enfants sont condamnés payer une amende de ), août 0. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? 9
Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailRapport 2015 sur les risques d attaques informatiques
Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailLes caractéristiques de la criminalité économique en Chine et les tendances de son développement
Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailL'argent derrière les malwares
L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailles guides pratiques du cours des parents maîtriser les achats sur mobile
les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailÉtude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants
Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des
Plus en détailStratégies opérationnelles d APPS-CRM pour smartphones et tablettes
1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailQui représente la plus grande menace? Le personnel ou les cybercriminels
Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailLe nouvel indice de taux de change effectif du dollar canadien
Le nouvel indice de taux de change effectif du dollar canadien Janone Ong, département des Marchés financiers La Banque du Canada a créé un nouvel indice de taux de change effectif du dollar canadien,
Plus en détailLa mondialisation des tâches informatiques
Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLogiciels indésirables et adwares comment les larguer définitivement?
Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail