RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?"

Transcription

1 RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation devenus populaires grâce aux SMS surtaxés qui rendent plus viables le chemin vers la monétisation que dans des zones géographiques où ce mécanisme de facturation est largement interdit, comme c est le cas aux États-Unis. En 0, ce type d adaptation régionale a continué. La remarquable nouveauté en matière d évolution de la sécurité mobile a toutefois été, cette année, l émergence de nouvelles tactiques de menaces mobiles (comme les rançongiciels) ainsi que la nette amélioration de la sophistication des menaces. Cette trend vient très certainement en réponse aux opérateurs mobiles qui intensifient leurs contre-mesures envers les menaces et font la chasse à l abus de SMS surtaxés dans le monde entier. Lookout a constaté en 0 l apparition à la source de certaines menaces mobiles, tels que DeathRing et une nouvelle variante de Mouabad, ce qui suggère une apparition des menaces directement au stade de la chaîne d approvisionnement et donc le préchargement des en usine, avant que les appareils ne soient vendus. En outre, une nouvelle variante de NotCompatible, menace mobile sophistiquée comportant de nombreuses couches de mécanismes d auto-défense complexes lui permettant de ne pas être détectée et ainsi d échapper aux contre-mesures, a connu un regain considérable aux États-Unis et en Europe occidentale. Méthodologie Pour préparer ce rapport, Lookout a analysé les détections de sécurité de son ensemble de données recueillies auprès de plus de 60 millions d utilisateurs mondiaux. La mesure du taux d occurrence utilisé dans ce rapport reflète le pourcentage des appareils uniques Android ayant été en contact avec une menace donnée ou une menace type au cours de l année. Gardez à l esprit que les taux d occurrence sont des calculs pondérés qui tiennent compte des cycles de vie variables des utilisateurs ; de plus ces taux ne peuvent pas être cumulés car un appareil unique pourrait alors être compté plusieurs fois dans ces calculs. Enfin, Lookout propose un classement des menaces les plus répandues venant d applications selon trois catégories (définies au début de ce rapport) :, et. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

2 POINTS CLÉS Les faits saillants en 0 en termes de menaces mobiles incluent : Le nombre de a considérablement augmenté aux États-Unis. - 0 a connu une recrudescence substantielle de 7 des taux d occurrence des logiciels malveillants sur mobiles Android aux États-Unis par rapport à 0, une augmentation due en grande partie aux menaces mobiles prolifiques qui prennent en otage les appareils mobiles des victimes en échange du paiement d une rançon, selon des méthodes aussi diverses que variées. 6 Émergence mondiale des rançongiciels - les «rançongiciels» sont un type de qui verrouillent les appareils mobiles des utilisateurs jusqu au paiement d une rançon. Leur nombre a progressé de manière fulgurante en 0, avec des rançongiciels comme ScareMeNot et ScarePakage se classant parmi les cinq menaces mobiles les plus répandues dans des pays tels que les États-Unis, le Royaume-Uni et l Allemagne. Hausse des expérimentations et de la sophistication des menaces mobiles - alors que les opérateurs et les plateformes mobiles continuaient à sévir contre les hackers mobiles et leurs méthodes de monétisation, les hackers ont dû s adapter et changer de stratégies. Lookout a observé en 0 l un des premiers cas d attaque par le biais d appareils mobiles compromis à des fins de monnaie numérique, une méthode novatrice qui heureusement ne s est pas avérée rentable. 7 Effondrement de la prévalence des en 0 qui risquent désormais de perdre leur titre de menace mobile la plus répandue - 0 a marqué le net repli des, attestant de l efficacité de la campagne de répression 8 menée par Google contre les logiciels publicitaires tout au long du deuxième semestre de 0. De plus, la surveillance continue des pratiques sur son Play Store a permis de considérablement réduire la prévalence des pratiques publicitaires mobiles abusives dans les applications Android. Dans certains pays, comme le Royaume-Uni, le volume de a maintenant été dépassé par celui d autres menaces comme les! Recul des au Royaume-Uni et en France mais explosion de leur utilisation en Allemagne - En 0, les ont continué d être un phénomène régional, avec une présence en Europe de l Ouest (9 en France, au Royaume-Uni) en moyenne beaucoup plus élevée que celle des pays comme les États-Unis ( ). Nous avons même constaté une chute de ces taux au Royaume-Uni et en France en 0, un signe, peut-être, que les efforts des organismes de réglementation de lutte contre les abus des services surtaxés tels que PhonepayPlus commencent à porter leurs fruits. Les abus commis par les services surtaxés sont historiquement une méthode de monétisation populaire pour les menaces que sont les et les logiciels malveillants, à l échelle mondiale. Cependant, l Allemagne a connu une poussée de 0 du nombre de logiciels de facturation en 0 en raison du succès prolifique de la menace SMSCaper. Les Menaces Mobiles en Bref LOGICIEL MALVEILLANT Application qui vole les données d un utilisateur, commet une fraude financière et/ou a un impact négatif sur la performance de l appareil. Parmi les, nous retrouvons des menaces telles que des virus, des chevaux de Troie, des vers informatiques, des logiciels espions et des rançongiciels. LOGICIEL DE FACTURATION Application qui facture les utilisateurs pour du contenu ou des services sans le faire explicitement ou sans donner la possibilité d exprimer un consentement éclairé. LOGICIEL PUBLICITAIRE Application qui affiche des publicités intempestives perturbant l expérience utilisateur sur leur appareil mobile et/ou recueillant un trop grand nombre de données personnelles dépassant les pratiques publicitaires courantes. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

3 CLASSEMENT DES NOUVELLES MENACES DÉCOUVERTES PAR LOOKOUT EN 0 FRANCE ÉTATS-UNIS ScarePakage RANÇONGICIEL CoinKrypt CHEVAL DE TROIE CORÉE DU SUD ShrewdCKSpy LOGICIEL ESPIONTROIE VIETNAM, INDONÉSIE, INDE, NIGERIA, TAIWAN ET CHINE DeathRing CHEVAL DE TROIE ScarePackage RANÇONGICIEL ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. 9 DeathRing CHEVAL DE TROIE DeathRing se fait passer pour une application de sonneries, alors qu il télécharge subrepticement sur les appareils infectés des SMS au contenu fallacieux, soi-disant en provenance d entités de confiance comme la banque de l utilisateur, dans le but de recueillir les identifiants de connexion des victimes. DeathRing semble être préinstallé sur certains appareils, suggérant que ses auteurs ont pu s infiltrer dans la chaîne d approvisionnement et injecter leurs programmes malveillants dans les appareils avant ou lors de leur sortie d usine. 0 CoinKrypt CHEVAL DE TROIE CoinKrypt infecte les portables et exploite leur puissance de traitement pour miner de la monnaie numérique. Cette activité peut vider la batterie d un appareil et utiliser l intégralité du forfait mensuel de données alloué. Bien qu il soit l un des premiers exemples de à utiliser la puissance de traitement d un smartphone pour miner de la monnaie numérique, Lookout estime que ces activités ne produisent que des bénéfices minimes compte tenu de la puissance de traitement requise pour mener de telles opérations à bien, à grande échelle. ShrewdCKSpy LOGICIEL ESPION ShrewdCKSpy prétend être un marché d applications, toutefois l icône du marché disparaît au premier lancement et le logiciel malveillant s exécute en arrière-plan, interceptant et enregistrant les SMS et les appels téléphoniques des victimes afin de les télécharger sur un serveur distant. ShrewdCKSpy est également capable de répondre automatiquement aux appels et de les enregistrer, permettant ainsi aux hackers de mettre potentiellement le portable de la victime sur écoute de facto par l auto-acceptation de leurs propres appels.

4 États-Unis 7 0 Aux États-Unis, les rançongiciels comme ScarePakage, ScareMeNot, ColdBrother et Koler ont tenu la tête du classement des menaces mobiles en 0 et ont grandement contribué aux 7 d augmentation en volume des. Des millions d utilisateurs mobiles américains ont été ciblés par des attaques de rançongiciels et un nombre incalculable de victimes n a eu d autre choix que de payer des centaines de dollars chacune pour déverrouiller leur appareil afin d éviter des accusations criminelles frauduleuses. Outre les rançongiciels, le cheval de Troie NotCompatible est venu se classer n des menaces mobiles aux États-Unis en 0, permettant à ses opérateurs d exploiter un réseau de mobiles considérable pour mener à bien leurs sinistres desseins. Lookout a même été témoin d une attaque utilisant des appareils mobiles infectés par NotCompatible pour acheter des billets en masse et ainsi contourner les mesures anti-fraude des sites de billetterie. CLASSEMENT 0 DES MENACES NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. Koler LOGICIEL MALVEILLANT Koler est un cheval de Troie déguisé en application multimédia qui verrouille l appareil de la victime après avoir signalé à tort la découverte d une activité illégale. Koler tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ColdBrother LOGICIEL MALVEILLANT ColdBrother est un cheval de Troie qui prétend analyser les appareils mobiles des victimes pour des raisons de sécurité, mais les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il peut également prendre une photo avec l appareil photo avant et tenter de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les appareils mobiles des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires.

5 Royaume-Uni 0 9 Alors que le volume de et de a chuté au Royaume-Uni, leur présence reste toutefois significative : de l ensemble des utilisateurs de Lookout au Royaume-Uni ont été victimes d un logiciel malveillant cette année et plus d une personne sur dix a été confrontée à un logiciel de facturation. Tout comme en 0, ces derniers, et plus particulièrement SMSCaper, sont apparus comme la principale menace au Royaume-Uni cette année. La fraude par SMS surtaxés est une pratique de facturation commune au Royaume-Uni et les hackers ont tiré parti de ce stratagème pour en faire une technique de monétisation efficace par le passé. On constate toutefois d année en année une baisse du recours aux et de facturation au Royaume-Uni, suggérant que les contre-mesures mises en place par des organismes de réglementation comme PhonepayPlus ne rendent plus cette fraude rentable. En 0, le Royaume-Uni a également été touché par des attaques de rançongiciels tout comme les États-Unis, avec, entre autres, l émergence de ScareMeNot, la deuxième menace la plus répandue visant les utilisateurs du Royaume-Uni. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy et permet aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime.

6 France En 0, la France a connu une baisse générale des volumes des menaces mobiles, même si des utilisateurs français de Lookout ont quand même dû faire face cette année à des et près d une personne sur dix a été la victime d un logiciel de facturation. Ces logiciels, dont la rentabilité dépend entièrement de l utilisation des services surtaxés, restent un type de menaces mobiles parmi les plus répandues, SMSCapers et SMSYou faisant leur apparition dans les cinq principales menaces mobiles en France cette année. Comme au Royaume-Uni, la moindre présence de logiciels malveillants et de facturation en France est peut être due à la mise en application de mesures de répression réglementaires plus restrictives. En août 0, par exemple, PhonepayPlus a mis à l amende une société d applications française pour abus de services téléphoniques surtaxés. CLASSEMENT 0 DES MENACES Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en un lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. SmsYou LOGICIEL DE FACTURATION SMSYou est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. Spytic LOGICIEL MALVEILLANT Spytic est une forme de logiciel de surveillance commerciale qui permet à des tiers de surveiller à distance les activités et les informations sur des appareils compromis. 6

7 Allemagne En 0, la part des est restée stable en Allemagne à, mais le pays a connu une explosion des cette année (enregistrant une hausse de 0 ), principalement en raison de la prolifération de SMSCapers, qui est venu se positionner directement en tête de la liste des menaces mobiles rencontrées par les utilisateurs allemands ces douze derniers mois. L Allemagne a également vu son taux de rançongiciels augmenter, tout comme aux États-Unis et ailleurs en Europe occidentale, avec ScareMeNot venant décrocher la deuxième place du classement des principales menaces mobiles en Allemagne. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. 7

8 Japon 0 9 < < En 0, le Japon a pu encore une fois se targuer d être le pays présentant le plus faible taux de menaces avec environ des utilisateurs de Lookout japonais affectés par des cette année et moins de menacés par des. En 0, les, dans certains pays, ont perdu leur titre de menace mobile la plus répandue toutefois, au Japon, elles continuent d être celles tenant la tête du classement avec un taux de. CLASSEMENT 0 DES MENACES ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Ackposts LOGICIEL MALVEILLANT Ackposts est un cheval de Troie qui dérobe les contacts de l appareil pour les transférer vers un serveur tiers, tout en affichant un message d erreur d incompatibilité avec l appareil afin de dissimuler son activité. OneClickFraud LOGICIEL MALVEILLANT OneClickFraud est un cheval de Troie qui consulte des pages Web lorsque l écran de l appareil de la victime est éteint dans le but d escroquer des tiers par le biais de fausses pages visitées. CreepyBanner LOGICIEL MALVEILLANT CreepyBanner est un cheval de Troie déguisé en lecteur d Adobe Flash qui tente d installer une autre application se dédiant à l affichage des publicités intempestives. ConeSMS LOGICIEL MALVEILLANT ConeSMS est un cheval de Troie qui se fait passer pour une application pornographique mais qui exécute en arrière-plan une fraude aux SMS surtaxés. 8

9 CONCLUSION En 0, les trends les plus novatrices et remarquables en matière de sécurité mobile ont été la recrudescence de nouvelles tactiques de menaces mobiles comme les rançongiciels et une meilleure sophistication et expérimentation des menaces. Ces trends viennent très probablement en réponse aux contre-mesures prises par les opérateurs afin de parer aux menaces et à la répression générale contre l abus des SMS surtaxés, jusqu à présent la technique de monétisation principale des et de facturation. Les SMS surtaxés étaient le talon d Achille que les hackers pouvaient facilement exploiter et ils ne s en sont pas privés en 0. Heureusement, les contre-mesures mises en place se sont principalement centrées sur ce type d attaque, démasquant facilement les fraudes puisque l envoi de SMS à un numéro surtaxé est un comportement plutôt évident qui peut être signalé et bloqué par les plateformes, les fournisseurs de sécurité et les opérateurs de téléphonie mobile. Le succès apparent de ces contre-mesures envers de telles menaces en 0 est une épée à double tranchant car, même si le volume des menaces dans certaines zones géographiques semble certes avoir diminué, on remarque toutefois que les hackers ont fait preuve d une créativité pernicieuse, développant d autres menaces plus insidieuses comme les rançongiciels. Certes, la fraude aux SMS surtaxés entraîne une facturation mensuelle de frais supplémentaires pour les victimes, toutefois l impact individuel d un rançongiciel comme ScarePakage provoque la perte totale des fonctionnalités de l appareil et fait peser sur les victimes la menace de poursuites judiciaires fallacieuses. N oublions pas non plus la perte financière importante occasionnée si la victime choisit de payer la rançon. Le succès des rançongiciels aux États-Unis (principaux responsables de l augmentation de 7 du volume des par rapport à l année précédente) et en Europe de l Ouest indique que, lorsqu ils sont contrariés dans leurs plans, les hackers mobiles se font inventifs et développent de nouvelles tactiques afin de garder une longueur d avance. La découverte de menaces mobiles injectées directement au niveau de la chaîne d approvisionnement (comme par exemple DeathRing) et la recrudescence des menaces techniquement sophistiquées (comme NotCompatible.C) révèlent que les hackers prennent le temps de développer efficacement leurs menaces et leurs tactiques de déploiement. Face à des adversaires plus sophistiqués, les consommateurs peuvent garder une longueur d avance en restant vigilants, en installant des applications uniquement téléchargées depuis des marchés réputées et de confiance, et en exécutant des solutions de sécurité mobile éprouvées telles que Lookout sur leurs appareils. ENDNOTES 0 Lookout Mobile Threat Report: Mobile Threats, Made to Measure» (Rapport 0 de Lookout sur les menaces mobiles dans le monde Des menaces mobiles sur mesure). Lookout, 0. DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. Dernière variante de NotCompatible : cette menace, assez évasive mais des plus sophistiquées, pourrait bien être capable de compromettre les réseaux des entreprises» Lookout, novembre 0. NotCompatible.C: A Sophisticated Mobile Threat that Puts Protected Networks at Risk»» (NotCompatible.C : une menace mobile sophistiquée qui met en danger les réseaux protégés). Lookout, novembre Android Phones Hit by Ransomware». New York Times, août Le minage sur appareils mobiles ne profite qu aux cybercriminels», Lookout, juillet The war against mobile adware isn t over yet, warns Lookout» (Lookout nous avertit que la guerre contre les mobiles n est pas terminée) The Guardian, février Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones» Lookout, décembre 0. CoinKrypt : comment les pirates transforment votre smartphone en machine à cash numérique», Lookout, mars 0. ShrewdCKSpy: Mobile Spyware With A Hidden Agenda» (ShrewdCKSpy, un logiciel espion qui cache bien des choses), Lookout, mars 0. Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. Premium-rate voice changer service fined 60,000 for children s apps ads» (Les services surtaxés de «modification de la voix» faisant leur publicité dans les applications pour enfants sont condamnés payer une amende de ), août 0. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? 9

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Le nouvel indice de taux de change effectif du dollar canadien

Le nouvel indice de taux de change effectif du dollar canadien Le nouvel indice de taux de change effectif du dollar canadien Janone Ong, département des Marchés financiers La Banque du Canada a créé un nouvel indice de taux de change effectif du dollar canadien,

Plus en détail

La mondialisation des tâches informatiques

La mondialisation des tâches informatiques Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail