RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?"

Transcription

1 RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation devenus populaires grâce aux SMS surtaxés qui rendent plus viables le chemin vers la monétisation que dans des zones géographiques où ce mécanisme de facturation est largement interdit, comme c est le cas aux États-Unis. En 0, ce type d adaptation régionale a continué. La remarquable nouveauté en matière d évolution de la sécurité mobile a toutefois été, cette année, l émergence de nouvelles tactiques de menaces mobiles (comme les rançongiciels) ainsi que la nette amélioration de la sophistication des menaces. Cette trend vient très certainement en réponse aux opérateurs mobiles qui intensifient leurs contre-mesures envers les menaces et font la chasse à l abus de SMS surtaxés dans le monde entier. Lookout a constaté en 0 l apparition à la source de certaines menaces mobiles, tels que DeathRing et une nouvelle variante de Mouabad, ce qui suggère une apparition des menaces directement au stade de la chaîne d approvisionnement et donc le préchargement des en usine, avant que les appareils ne soient vendus. En outre, une nouvelle variante de NotCompatible, menace mobile sophistiquée comportant de nombreuses couches de mécanismes d auto-défense complexes lui permettant de ne pas être détectée et ainsi d échapper aux contre-mesures, a connu un regain considérable aux États-Unis et en Europe occidentale. Méthodologie Pour préparer ce rapport, Lookout a analysé les détections de sécurité de son ensemble de données recueillies auprès de plus de 60 millions d utilisateurs mondiaux. La mesure du taux d occurrence utilisé dans ce rapport reflète le pourcentage des appareils uniques Android ayant été en contact avec une menace donnée ou une menace type au cours de l année. Gardez à l esprit que les taux d occurrence sont des calculs pondérés qui tiennent compte des cycles de vie variables des utilisateurs ; de plus ces taux ne peuvent pas être cumulés car un appareil unique pourrait alors être compté plusieurs fois dans ces calculs. Enfin, Lookout propose un classement des menaces les plus répandues venant d applications selon trois catégories (définies au début de ce rapport) :, et. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

2 POINTS CLÉS Les faits saillants en 0 en termes de menaces mobiles incluent : Le nombre de a considérablement augmenté aux États-Unis. - 0 a connu une recrudescence substantielle de 7 des taux d occurrence des logiciels malveillants sur mobiles Android aux États-Unis par rapport à 0, une augmentation due en grande partie aux menaces mobiles prolifiques qui prennent en otage les appareils mobiles des victimes en échange du paiement d une rançon, selon des méthodes aussi diverses que variées. 6 Émergence mondiale des rançongiciels - les «rançongiciels» sont un type de qui verrouillent les appareils mobiles des utilisateurs jusqu au paiement d une rançon. Leur nombre a progressé de manière fulgurante en 0, avec des rançongiciels comme ScareMeNot et ScarePakage se classant parmi les cinq menaces mobiles les plus répandues dans des pays tels que les États-Unis, le Royaume-Uni et l Allemagne. Hausse des expérimentations et de la sophistication des menaces mobiles - alors que les opérateurs et les plateformes mobiles continuaient à sévir contre les hackers mobiles et leurs méthodes de monétisation, les hackers ont dû s adapter et changer de stratégies. Lookout a observé en 0 l un des premiers cas d attaque par le biais d appareils mobiles compromis à des fins de monnaie numérique, une méthode novatrice qui heureusement ne s est pas avérée rentable. 7 Effondrement de la prévalence des en 0 qui risquent désormais de perdre leur titre de menace mobile la plus répandue - 0 a marqué le net repli des, attestant de l efficacité de la campagne de répression 8 menée par Google contre les logiciels publicitaires tout au long du deuxième semestre de 0. De plus, la surveillance continue des pratiques sur son Play Store a permis de considérablement réduire la prévalence des pratiques publicitaires mobiles abusives dans les applications Android. Dans certains pays, comme le Royaume-Uni, le volume de a maintenant été dépassé par celui d autres menaces comme les! Recul des au Royaume-Uni et en France mais explosion de leur utilisation en Allemagne - En 0, les ont continué d être un phénomène régional, avec une présence en Europe de l Ouest (9 en France, au Royaume-Uni) en moyenne beaucoup plus élevée que celle des pays comme les États-Unis ( ). Nous avons même constaté une chute de ces taux au Royaume-Uni et en France en 0, un signe, peut-être, que les efforts des organismes de réglementation de lutte contre les abus des services surtaxés tels que PhonepayPlus commencent à porter leurs fruits. Les abus commis par les services surtaxés sont historiquement une méthode de monétisation populaire pour les menaces que sont les et les logiciels malveillants, à l échelle mondiale. Cependant, l Allemagne a connu une poussée de 0 du nombre de logiciels de facturation en 0 en raison du succès prolifique de la menace SMSCaper. Les Menaces Mobiles en Bref LOGICIEL MALVEILLANT Application qui vole les données d un utilisateur, commet une fraude financière et/ou a un impact négatif sur la performance de l appareil. Parmi les, nous retrouvons des menaces telles que des virus, des chevaux de Troie, des vers informatiques, des logiciels espions et des rançongiciels. LOGICIEL DE FACTURATION Application qui facture les utilisateurs pour du contenu ou des services sans le faire explicitement ou sans donner la possibilité d exprimer un consentement éclairé. LOGICIEL PUBLICITAIRE Application qui affiche des publicités intempestives perturbant l expérience utilisateur sur leur appareil mobile et/ou recueillant un trop grand nombre de données personnelles dépassant les pratiques publicitaires courantes. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

3 CLASSEMENT DES NOUVELLES MENACES DÉCOUVERTES PAR LOOKOUT EN 0 FRANCE ÉTATS-UNIS ScarePakage RANÇONGICIEL CoinKrypt CHEVAL DE TROIE CORÉE DU SUD ShrewdCKSpy LOGICIEL ESPIONTROIE VIETNAM, INDONÉSIE, INDE, NIGERIA, TAIWAN ET CHINE DeathRing CHEVAL DE TROIE ScarePackage RANÇONGICIEL ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. 9 DeathRing CHEVAL DE TROIE DeathRing se fait passer pour une application de sonneries, alors qu il télécharge subrepticement sur les appareils infectés des SMS au contenu fallacieux, soi-disant en provenance d entités de confiance comme la banque de l utilisateur, dans le but de recueillir les identifiants de connexion des victimes. DeathRing semble être préinstallé sur certains appareils, suggérant que ses auteurs ont pu s infiltrer dans la chaîne d approvisionnement et injecter leurs programmes malveillants dans les appareils avant ou lors de leur sortie d usine. 0 CoinKrypt CHEVAL DE TROIE CoinKrypt infecte les portables et exploite leur puissance de traitement pour miner de la monnaie numérique. Cette activité peut vider la batterie d un appareil et utiliser l intégralité du forfait mensuel de données alloué. Bien qu il soit l un des premiers exemples de à utiliser la puissance de traitement d un smartphone pour miner de la monnaie numérique, Lookout estime que ces activités ne produisent que des bénéfices minimes compte tenu de la puissance de traitement requise pour mener de telles opérations à bien, à grande échelle. ShrewdCKSpy LOGICIEL ESPION ShrewdCKSpy prétend être un marché d applications, toutefois l icône du marché disparaît au premier lancement et le logiciel malveillant s exécute en arrière-plan, interceptant et enregistrant les SMS et les appels téléphoniques des victimes afin de les télécharger sur un serveur distant. ShrewdCKSpy est également capable de répondre automatiquement aux appels et de les enregistrer, permettant ainsi aux hackers de mettre potentiellement le portable de la victime sur écoute de facto par l auto-acceptation de leurs propres appels.

4 États-Unis 7 0 Aux États-Unis, les rançongiciels comme ScarePakage, ScareMeNot, ColdBrother et Koler ont tenu la tête du classement des menaces mobiles en 0 et ont grandement contribué aux 7 d augmentation en volume des. Des millions d utilisateurs mobiles américains ont été ciblés par des attaques de rançongiciels et un nombre incalculable de victimes n a eu d autre choix que de payer des centaines de dollars chacune pour déverrouiller leur appareil afin d éviter des accusations criminelles frauduleuses. Outre les rançongiciels, le cheval de Troie NotCompatible est venu se classer n des menaces mobiles aux États-Unis en 0, permettant à ses opérateurs d exploiter un réseau de mobiles considérable pour mener à bien leurs sinistres desseins. Lookout a même été témoin d une attaque utilisant des appareils mobiles infectés par NotCompatible pour acheter des billets en masse et ainsi contourner les mesures anti-fraude des sites de billetterie. CLASSEMENT 0 DES MENACES NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. Koler LOGICIEL MALVEILLANT Koler est un cheval de Troie déguisé en application multimédia qui verrouille l appareil de la victime après avoir signalé à tort la découverte d une activité illégale. Koler tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ColdBrother LOGICIEL MALVEILLANT ColdBrother est un cheval de Troie qui prétend analyser les appareils mobiles des victimes pour des raisons de sécurité, mais les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il peut également prendre une photo avec l appareil photo avant et tenter de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les appareils mobiles des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires.

5 Royaume-Uni 0 9 Alors que le volume de et de a chuté au Royaume-Uni, leur présence reste toutefois significative : de l ensemble des utilisateurs de Lookout au Royaume-Uni ont été victimes d un logiciel malveillant cette année et plus d une personne sur dix a été confrontée à un logiciel de facturation. Tout comme en 0, ces derniers, et plus particulièrement SMSCaper, sont apparus comme la principale menace au Royaume-Uni cette année. La fraude par SMS surtaxés est une pratique de facturation commune au Royaume-Uni et les hackers ont tiré parti de ce stratagème pour en faire une technique de monétisation efficace par le passé. On constate toutefois d année en année une baisse du recours aux et de facturation au Royaume-Uni, suggérant que les contre-mesures mises en place par des organismes de réglementation comme PhonepayPlus ne rendent plus cette fraude rentable. En 0, le Royaume-Uni a également été touché par des attaques de rançongiciels tout comme les États-Unis, avec, entre autres, l émergence de ScareMeNot, la deuxième menace la plus répandue visant les utilisateurs du Royaume-Uni. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy et permet aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime.

6 France En 0, la France a connu une baisse générale des volumes des menaces mobiles, même si des utilisateurs français de Lookout ont quand même dû faire face cette année à des et près d une personne sur dix a été la victime d un logiciel de facturation. Ces logiciels, dont la rentabilité dépend entièrement de l utilisation des services surtaxés, restent un type de menaces mobiles parmi les plus répandues, SMSCapers et SMSYou faisant leur apparition dans les cinq principales menaces mobiles en France cette année. Comme au Royaume-Uni, la moindre présence de logiciels malveillants et de facturation en France est peut être due à la mise en application de mesures de répression réglementaires plus restrictives. En août 0, par exemple, PhonepayPlus a mis à l amende une société d applications française pour abus de services téléphoniques surtaxés. CLASSEMENT 0 DES MENACES Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en un lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. SmsYou LOGICIEL DE FACTURATION SMSYou est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. Spytic LOGICIEL MALVEILLANT Spytic est une forme de logiciel de surveillance commerciale qui permet à des tiers de surveiller à distance les activités et les informations sur des appareils compromis. 6

7 Allemagne En 0, la part des est restée stable en Allemagne à, mais le pays a connu une explosion des cette année (enregistrant une hausse de 0 ), principalement en raison de la prolifération de SMSCapers, qui est venu se positionner directement en tête de la liste des menaces mobiles rencontrées par les utilisateurs allemands ces douze derniers mois. L Allemagne a également vu son taux de rançongiciels augmenter, tout comme aux États-Unis et ailleurs en Europe occidentale, avec ScareMeNot venant décrocher la deuxième place du classement des principales menaces mobiles en Allemagne. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. 7

8 Japon 0 9 < < En 0, le Japon a pu encore une fois se targuer d être le pays présentant le plus faible taux de menaces avec environ des utilisateurs de Lookout japonais affectés par des cette année et moins de menacés par des. En 0, les, dans certains pays, ont perdu leur titre de menace mobile la plus répandue toutefois, au Japon, elles continuent d être celles tenant la tête du classement avec un taux de. CLASSEMENT 0 DES MENACES ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Ackposts LOGICIEL MALVEILLANT Ackposts est un cheval de Troie qui dérobe les contacts de l appareil pour les transférer vers un serveur tiers, tout en affichant un message d erreur d incompatibilité avec l appareil afin de dissimuler son activité. OneClickFraud LOGICIEL MALVEILLANT OneClickFraud est un cheval de Troie qui consulte des pages Web lorsque l écran de l appareil de la victime est éteint dans le but d escroquer des tiers par le biais de fausses pages visitées. CreepyBanner LOGICIEL MALVEILLANT CreepyBanner est un cheval de Troie déguisé en lecteur d Adobe Flash qui tente d installer une autre application se dédiant à l affichage des publicités intempestives. ConeSMS LOGICIEL MALVEILLANT ConeSMS est un cheval de Troie qui se fait passer pour une application pornographique mais qui exécute en arrière-plan une fraude aux SMS surtaxés. 8

9 CONCLUSION En 0, les trends les plus novatrices et remarquables en matière de sécurité mobile ont été la recrudescence de nouvelles tactiques de menaces mobiles comme les rançongiciels et une meilleure sophistication et expérimentation des menaces. Ces trends viennent très probablement en réponse aux contre-mesures prises par les opérateurs afin de parer aux menaces et à la répression générale contre l abus des SMS surtaxés, jusqu à présent la technique de monétisation principale des et de facturation. Les SMS surtaxés étaient le talon d Achille que les hackers pouvaient facilement exploiter et ils ne s en sont pas privés en 0. Heureusement, les contre-mesures mises en place se sont principalement centrées sur ce type d attaque, démasquant facilement les fraudes puisque l envoi de SMS à un numéro surtaxé est un comportement plutôt évident qui peut être signalé et bloqué par les plateformes, les fournisseurs de sécurité et les opérateurs de téléphonie mobile. Le succès apparent de ces contre-mesures envers de telles menaces en 0 est une épée à double tranchant car, même si le volume des menaces dans certaines zones géographiques semble certes avoir diminué, on remarque toutefois que les hackers ont fait preuve d une créativité pernicieuse, développant d autres menaces plus insidieuses comme les rançongiciels. Certes, la fraude aux SMS surtaxés entraîne une facturation mensuelle de frais supplémentaires pour les victimes, toutefois l impact individuel d un rançongiciel comme ScarePakage provoque la perte totale des fonctionnalités de l appareil et fait peser sur les victimes la menace de poursuites judiciaires fallacieuses. N oublions pas non plus la perte financière importante occasionnée si la victime choisit de payer la rançon. Le succès des rançongiciels aux États-Unis (principaux responsables de l augmentation de 7 du volume des par rapport à l année précédente) et en Europe de l Ouest indique que, lorsqu ils sont contrariés dans leurs plans, les hackers mobiles se font inventifs et développent de nouvelles tactiques afin de garder une longueur d avance. La découverte de menaces mobiles injectées directement au niveau de la chaîne d approvisionnement (comme par exemple DeathRing) et la recrudescence des menaces techniquement sophistiquées (comme NotCompatible.C) révèlent que les hackers prennent le temps de développer efficacement leurs menaces et leurs tactiques de déploiement. Face à des adversaires plus sophistiqués, les consommateurs peuvent garder une longueur d avance en restant vigilants, en installant des applications uniquement téléchargées depuis des marchés réputées et de confiance, et en exécutant des solutions de sécurité mobile éprouvées telles que Lookout sur leurs appareils. ENDNOTES 0 Lookout Mobile Threat Report: Mobile Threats, Made to Measure» (Rapport 0 de Lookout sur les menaces mobiles dans le monde Des menaces mobiles sur mesure). Lookout, 0. https://www.lookout.com/resources/reports/mobile-threat-report DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0/0//mouabad/ Dernière variante de NotCompatible : cette menace, assez évasive mais des plus sophistiquées, pourrait bien être capable de compromettre les réseaux des entreprises» Lookout, novembre 0. https://blog.lookout.com/blog/0//9/notcompatible/ NotCompatible.C: A Sophisticated Mobile Threat that Puts Protected Networks at Risk»» (NotCompatible.C : une menace mobile sophistiquée qui met en danger les réseaux protégés). Lookout, novembre 0. https://www.lookout.com/resources/reports/notcompatible 6 Android Phones Hit by Ransomware». New York Times, août Le minage sur appareils mobiles ne profite qu aux cybercriminels», Lookout, juillet 0. https://blog.lookout.com/blog/0/07/0/mobile-miners/ 8 The war against mobile adware isn t over yet, warns Lookout» (Lookout nous avertit que la guerre contre les mobiles n est pas terminée) The Guardian, février Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. https://blog.lookout.com/blog/0/07/6/scarepakage/ 0 DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones» Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ CoinKrypt : comment les pirates transforment votre smartphone en machine à cash numérique», Lookout, mars 0. https://blog.lookout.com/blog/0/0/6/coinkrypt/ ShrewdCKSpy: Mobile Spyware With A Hidden Agenda» (ShrewdCKSpy, un logiciel espion qui cache bien des choses), Lookout, mars 0. https://blog.lookout.com/blog/0/0//schrewdckspy/ Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. Premium-rate voice changer service fined 60,000 for children s apps ads» (Les services surtaxés de «modification de la voix» faisant leur publicité dans les applications pour enfants sont condamnés payer une amende de ), août 0. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? 9

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles Document de présentation technique 0273 G DATA Gestion des périphériques mobiles TechPaper_#0273_2015_04_21 Développement d applications G DATA Table des matières 1. Introduction... 3 2. Les périphériques

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

OUTIL, DANGER, OU FAUX-SEMBLANT : SAVEZ-VOUS CE QUE VOS APPLICATIONS FONT EXACTEMENT?

OUTIL, DANGER, OU FAUX-SEMBLANT : SAVEZ-VOUS CE QUE VOS APPLICATIONS FONT EXACTEMENT? OUTIL, DANGER, OU FAUX-SEMBLANT : SAVEZ-VOUS CE QUE VOS APPLICATIONS FONT EXACTEMENT? Les applications gratuites sont attrayantes et efficaces, mais elles peuvent aussi engendrer des coûts cachés et se

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients,

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients, Version 3.0 06-11-06 1. Remarques générales La dernière modification de la présente Charte d Utilisation des Services date du 6 novembre 2006. Interoute se réserve le droit de modifier sa Charte d Utilisation

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF Altimètre- Barométrique Résistance aux chocs Résistance à l eau Autonomie Batterie Applications pour la randonnée Mode d emploi Android Guide de prise

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Notice d installation

Notice d installation Notice d installation Ce chapitre décrit la procédure à suivre pour installer l application esafeme sur votre smartphone depuis le magasin d applications Google Play. ❶ Télécharger l application Se connecter

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

La mondialisation des tâches informatiques

La mondialisation des tâches informatiques Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail