RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?"

Transcription

1 RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation devenus populaires grâce aux SMS surtaxés qui rendent plus viables le chemin vers la monétisation que dans des zones géographiques où ce mécanisme de facturation est largement interdit, comme c est le cas aux États-Unis. En 0, ce type d adaptation régionale a continué. La remarquable nouveauté en matière d évolution de la sécurité mobile a toutefois été, cette année, l émergence de nouvelles tactiques de menaces mobiles (comme les rançongiciels) ainsi que la nette amélioration de la sophistication des menaces. Cette trend vient très certainement en réponse aux opérateurs mobiles qui intensifient leurs contre-mesures envers les menaces et font la chasse à l abus de SMS surtaxés dans le monde entier. Lookout a constaté en 0 l apparition à la source de certaines menaces mobiles, tels que DeathRing et une nouvelle variante de Mouabad, ce qui suggère une apparition des menaces directement au stade de la chaîne d approvisionnement et donc le préchargement des en usine, avant que les appareils ne soient vendus. En outre, une nouvelle variante de NotCompatible, menace mobile sophistiquée comportant de nombreuses couches de mécanismes d auto-défense complexes lui permettant de ne pas être détectée et ainsi d échapper aux contre-mesures, a connu un regain considérable aux États-Unis et en Europe occidentale. Méthodologie Pour préparer ce rapport, Lookout a analysé les détections de sécurité de son ensemble de données recueillies auprès de plus de 60 millions d utilisateurs mondiaux. La mesure du taux d occurrence utilisé dans ce rapport reflète le pourcentage des appareils uniques Android ayant été en contact avec une menace donnée ou une menace type au cours de l année. Gardez à l esprit que les taux d occurrence sont des calculs pondérés qui tiennent compte des cycles de vie variables des utilisateurs ; de plus ces taux ne peuvent pas être cumulés car un appareil unique pourrait alors être compté plusieurs fois dans ces calculs. Enfin, Lookout propose un classement des menaces les plus répandues venant d applications selon trois catégories (définies au début de ce rapport) :, et. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

2 POINTS CLÉS Les faits saillants en 0 en termes de menaces mobiles incluent : Le nombre de a considérablement augmenté aux États-Unis. - 0 a connu une recrudescence substantielle de 7 des taux d occurrence des logiciels malveillants sur mobiles Android aux États-Unis par rapport à 0, une augmentation due en grande partie aux menaces mobiles prolifiques qui prennent en otage les appareils mobiles des victimes en échange du paiement d une rançon, selon des méthodes aussi diverses que variées. 6 Émergence mondiale des rançongiciels - les «rançongiciels» sont un type de qui verrouillent les appareils mobiles des utilisateurs jusqu au paiement d une rançon. Leur nombre a progressé de manière fulgurante en 0, avec des rançongiciels comme ScareMeNot et ScarePakage se classant parmi les cinq menaces mobiles les plus répandues dans des pays tels que les États-Unis, le Royaume-Uni et l Allemagne. Hausse des expérimentations et de la sophistication des menaces mobiles - alors que les opérateurs et les plateformes mobiles continuaient à sévir contre les hackers mobiles et leurs méthodes de monétisation, les hackers ont dû s adapter et changer de stratégies. Lookout a observé en 0 l un des premiers cas d attaque par le biais d appareils mobiles compromis à des fins de monnaie numérique, une méthode novatrice qui heureusement ne s est pas avérée rentable. 7 Effondrement de la prévalence des en 0 qui risquent désormais de perdre leur titre de menace mobile la plus répandue - 0 a marqué le net repli des, attestant de l efficacité de la campagne de répression 8 menée par Google contre les logiciels publicitaires tout au long du deuxième semestre de 0. De plus, la surveillance continue des pratiques sur son Play Store a permis de considérablement réduire la prévalence des pratiques publicitaires mobiles abusives dans les applications Android. Dans certains pays, comme le Royaume-Uni, le volume de a maintenant été dépassé par celui d autres menaces comme les! Recul des au Royaume-Uni et en France mais explosion de leur utilisation en Allemagne - En 0, les ont continué d être un phénomène régional, avec une présence en Europe de l Ouest (9 en France, au Royaume-Uni) en moyenne beaucoup plus élevée que celle des pays comme les États-Unis ( ). Nous avons même constaté une chute de ces taux au Royaume-Uni et en France en 0, un signe, peut-être, que les efforts des organismes de réglementation de lutte contre les abus des services surtaxés tels que PhonepayPlus commencent à porter leurs fruits. Les abus commis par les services surtaxés sont historiquement une méthode de monétisation populaire pour les menaces que sont les et les logiciels malveillants, à l échelle mondiale. Cependant, l Allemagne a connu une poussée de 0 du nombre de logiciels de facturation en 0 en raison du succès prolifique de la menace SMSCaper. Les Menaces Mobiles en Bref LOGICIEL MALVEILLANT Application qui vole les données d un utilisateur, commet une fraude financière et/ou a un impact négatif sur la performance de l appareil. Parmi les, nous retrouvons des menaces telles que des virus, des chevaux de Troie, des vers informatiques, des logiciels espions et des rançongiciels. LOGICIEL DE FACTURATION Application qui facture les utilisateurs pour du contenu ou des services sans le faire explicitement ou sans donner la possibilité d exprimer un consentement éclairé. LOGICIEL PUBLICITAIRE Application qui affiche des publicités intempestives perturbant l expérience utilisateur sur leur appareil mobile et/ou recueillant un trop grand nombre de données personnelles dépassant les pratiques publicitaires courantes. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

3 CLASSEMENT DES NOUVELLES MENACES DÉCOUVERTES PAR LOOKOUT EN 0 FRANCE ÉTATS-UNIS ScarePakage RANÇONGICIEL CoinKrypt CHEVAL DE TROIE CORÉE DU SUD ShrewdCKSpy LOGICIEL ESPIONTROIE VIETNAM, INDONÉSIE, INDE, NIGERIA, TAIWAN ET CHINE DeathRing CHEVAL DE TROIE ScarePackage RANÇONGICIEL ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. 9 DeathRing CHEVAL DE TROIE DeathRing se fait passer pour une application de sonneries, alors qu il télécharge subrepticement sur les appareils infectés des SMS au contenu fallacieux, soi-disant en provenance d entités de confiance comme la banque de l utilisateur, dans le but de recueillir les identifiants de connexion des victimes. DeathRing semble être préinstallé sur certains appareils, suggérant que ses auteurs ont pu s infiltrer dans la chaîne d approvisionnement et injecter leurs programmes malveillants dans les appareils avant ou lors de leur sortie d usine. 0 CoinKrypt CHEVAL DE TROIE CoinKrypt infecte les portables et exploite leur puissance de traitement pour miner de la monnaie numérique. Cette activité peut vider la batterie d un appareil et utiliser l intégralité du forfait mensuel de données alloué. Bien qu il soit l un des premiers exemples de à utiliser la puissance de traitement d un smartphone pour miner de la monnaie numérique, Lookout estime que ces activités ne produisent que des bénéfices minimes compte tenu de la puissance de traitement requise pour mener de telles opérations à bien, à grande échelle. ShrewdCKSpy LOGICIEL ESPION ShrewdCKSpy prétend être un marché d applications, toutefois l icône du marché disparaît au premier lancement et le logiciel malveillant s exécute en arrière-plan, interceptant et enregistrant les SMS et les appels téléphoniques des victimes afin de les télécharger sur un serveur distant. ShrewdCKSpy est également capable de répondre automatiquement aux appels et de les enregistrer, permettant ainsi aux hackers de mettre potentiellement le portable de la victime sur écoute de facto par l auto-acceptation de leurs propres appels.

4 États-Unis 7 0 Aux États-Unis, les rançongiciels comme ScarePakage, ScareMeNot, ColdBrother et Koler ont tenu la tête du classement des menaces mobiles en 0 et ont grandement contribué aux 7 d augmentation en volume des. Des millions d utilisateurs mobiles américains ont été ciblés par des attaques de rançongiciels et un nombre incalculable de victimes n a eu d autre choix que de payer des centaines de dollars chacune pour déverrouiller leur appareil afin d éviter des accusations criminelles frauduleuses. Outre les rançongiciels, le cheval de Troie NotCompatible est venu se classer n des menaces mobiles aux États-Unis en 0, permettant à ses opérateurs d exploiter un réseau de mobiles considérable pour mener à bien leurs sinistres desseins. Lookout a même été témoin d une attaque utilisant des appareils mobiles infectés par NotCompatible pour acheter des billets en masse et ainsi contourner les mesures anti-fraude des sites de billetterie. CLASSEMENT 0 DES MENACES NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. Koler LOGICIEL MALVEILLANT Koler est un cheval de Troie déguisé en application multimédia qui verrouille l appareil de la victime après avoir signalé à tort la découverte d une activité illégale. Koler tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ColdBrother LOGICIEL MALVEILLANT ColdBrother est un cheval de Troie qui prétend analyser les appareils mobiles des victimes pour des raisons de sécurité, mais les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il peut également prendre une photo avec l appareil photo avant et tenter de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les appareils mobiles des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires.

5 Royaume-Uni 0 9 Alors que le volume de et de a chuté au Royaume-Uni, leur présence reste toutefois significative : de l ensemble des utilisateurs de Lookout au Royaume-Uni ont été victimes d un logiciel malveillant cette année et plus d une personne sur dix a été confrontée à un logiciel de facturation. Tout comme en 0, ces derniers, et plus particulièrement SMSCaper, sont apparus comme la principale menace au Royaume-Uni cette année. La fraude par SMS surtaxés est une pratique de facturation commune au Royaume-Uni et les hackers ont tiré parti de ce stratagème pour en faire une technique de monétisation efficace par le passé. On constate toutefois d année en année une baisse du recours aux et de facturation au Royaume-Uni, suggérant que les contre-mesures mises en place par des organismes de réglementation comme PhonepayPlus ne rendent plus cette fraude rentable. En 0, le Royaume-Uni a également été touché par des attaques de rançongiciels tout comme les États-Unis, avec, entre autres, l émergence de ScareMeNot, la deuxième menace la plus répandue visant les utilisateurs du Royaume-Uni. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy et permet aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime.

6 France En 0, la France a connu une baisse générale des volumes des menaces mobiles, même si des utilisateurs français de Lookout ont quand même dû faire face cette année à des et près d une personne sur dix a été la victime d un logiciel de facturation. Ces logiciels, dont la rentabilité dépend entièrement de l utilisation des services surtaxés, restent un type de menaces mobiles parmi les plus répandues, SMSCapers et SMSYou faisant leur apparition dans les cinq principales menaces mobiles en France cette année. Comme au Royaume-Uni, la moindre présence de logiciels malveillants et de facturation en France est peut être due à la mise en application de mesures de répression réglementaires plus restrictives. En août 0, par exemple, PhonepayPlus a mis à l amende une société d applications française pour abus de services téléphoniques surtaxés. CLASSEMENT 0 DES MENACES Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en un lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. SmsYou LOGICIEL DE FACTURATION SMSYou est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. Spytic LOGICIEL MALVEILLANT Spytic est une forme de logiciel de surveillance commerciale qui permet à des tiers de surveiller à distance les activités et les informations sur des appareils compromis. 6

7 Allemagne En 0, la part des est restée stable en Allemagne à, mais le pays a connu une explosion des cette année (enregistrant une hausse de 0 ), principalement en raison de la prolifération de SMSCapers, qui est venu se positionner directement en tête de la liste des menaces mobiles rencontrées par les utilisateurs allemands ces douze derniers mois. L Allemagne a également vu son taux de rançongiciels augmenter, tout comme aux États-Unis et ailleurs en Europe occidentale, avec ScareMeNot venant décrocher la deuxième place du classement des principales menaces mobiles en Allemagne. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. 7

8 Japon 0 9 < < En 0, le Japon a pu encore une fois se targuer d être le pays présentant le plus faible taux de menaces avec environ des utilisateurs de Lookout japonais affectés par des cette année et moins de menacés par des. En 0, les, dans certains pays, ont perdu leur titre de menace mobile la plus répandue toutefois, au Japon, elles continuent d être celles tenant la tête du classement avec un taux de. CLASSEMENT 0 DES MENACES ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Ackposts LOGICIEL MALVEILLANT Ackposts est un cheval de Troie qui dérobe les contacts de l appareil pour les transférer vers un serveur tiers, tout en affichant un message d erreur d incompatibilité avec l appareil afin de dissimuler son activité. OneClickFraud LOGICIEL MALVEILLANT OneClickFraud est un cheval de Troie qui consulte des pages Web lorsque l écran de l appareil de la victime est éteint dans le but d escroquer des tiers par le biais de fausses pages visitées. CreepyBanner LOGICIEL MALVEILLANT CreepyBanner est un cheval de Troie déguisé en lecteur d Adobe Flash qui tente d installer une autre application se dédiant à l affichage des publicités intempestives. ConeSMS LOGICIEL MALVEILLANT ConeSMS est un cheval de Troie qui se fait passer pour une application pornographique mais qui exécute en arrière-plan une fraude aux SMS surtaxés. 8

9 CONCLUSION En 0, les trends les plus novatrices et remarquables en matière de sécurité mobile ont été la recrudescence de nouvelles tactiques de menaces mobiles comme les rançongiciels et une meilleure sophistication et expérimentation des menaces. Ces trends viennent très probablement en réponse aux contre-mesures prises par les opérateurs afin de parer aux menaces et à la répression générale contre l abus des SMS surtaxés, jusqu à présent la technique de monétisation principale des et de facturation. Les SMS surtaxés étaient le talon d Achille que les hackers pouvaient facilement exploiter et ils ne s en sont pas privés en 0. Heureusement, les contre-mesures mises en place se sont principalement centrées sur ce type d attaque, démasquant facilement les fraudes puisque l envoi de SMS à un numéro surtaxé est un comportement plutôt évident qui peut être signalé et bloqué par les plateformes, les fournisseurs de sécurité et les opérateurs de téléphonie mobile. Le succès apparent de ces contre-mesures envers de telles menaces en 0 est une épée à double tranchant car, même si le volume des menaces dans certaines zones géographiques semble certes avoir diminué, on remarque toutefois que les hackers ont fait preuve d une créativité pernicieuse, développant d autres menaces plus insidieuses comme les rançongiciels. Certes, la fraude aux SMS surtaxés entraîne une facturation mensuelle de frais supplémentaires pour les victimes, toutefois l impact individuel d un rançongiciel comme ScarePakage provoque la perte totale des fonctionnalités de l appareil et fait peser sur les victimes la menace de poursuites judiciaires fallacieuses. N oublions pas non plus la perte financière importante occasionnée si la victime choisit de payer la rançon. Le succès des rançongiciels aux États-Unis (principaux responsables de l augmentation de 7 du volume des par rapport à l année précédente) et en Europe de l Ouest indique que, lorsqu ils sont contrariés dans leurs plans, les hackers mobiles se font inventifs et développent de nouvelles tactiques afin de garder une longueur d avance. La découverte de menaces mobiles injectées directement au niveau de la chaîne d approvisionnement (comme par exemple DeathRing) et la recrudescence des menaces techniquement sophistiquées (comme NotCompatible.C) révèlent que les hackers prennent le temps de développer efficacement leurs menaces et leurs tactiques de déploiement. Face à des adversaires plus sophistiqués, les consommateurs peuvent garder une longueur d avance en restant vigilants, en installant des applications uniquement téléchargées depuis des marchés réputées et de confiance, et en exécutant des solutions de sécurité mobile éprouvées telles que Lookout sur leurs appareils. ENDNOTES 0 Lookout Mobile Threat Report: Mobile Threats, Made to Measure» (Rapport 0 de Lookout sur les menaces mobiles dans le monde Des menaces mobiles sur mesure). Lookout, 0. https://www.lookout.com/resources/reports/mobile-threat-report DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0/0//mouabad/ Dernière variante de NotCompatible : cette menace, assez évasive mais des plus sophistiquées, pourrait bien être capable de compromettre les réseaux des entreprises» Lookout, novembre 0. https://blog.lookout.com/blog/0//9/notcompatible/ NotCompatible.C: A Sophisticated Mobile Threat that Puts Protected Networks at Risk»» (NotCompatible.C : une menace mobile sophistiquée qui met en danger les réseaux protégés). Lookout, novembre 0. https://www.lookout.com/resources/reports/notcompatible 6 Android Phones Hit by Ransomware». New York Times, août Le minage sur appareils mobiles ne profite qu aux cybercriminels», Lookout, juillet 0. https://blog.lookout.com/blog/0/07/0/mobile-miners/ 8 The war against mobile adware isn t over yet, warns Lookout» (Lookout nous avertit que la guerre contre les mobiles n est pas terminée) The Guardian, février Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. https://blog.lookout.com/blog/0/07/6/scarepakage/ 0 DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones» Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ CoinKrypt : comment les pirates transforment votre smartphone en machine à cash numérique», Lookout, mars 0. https://blog.lookout.com/blog/0/0/6/coinkrypt/ ShrewdCKSpy: Mobile Spyware With A Hidden Agenda» (ShrewdCKSpy, un logiciel espion qui cache bien des choses), Lookout, mars 0. https://blog.lookout.com/blog/0/0//schrewdckspy/ Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. Premium-rate voice changer service fined 60,000 for children s apps ads» (Les services surtaxés de «modification de la voix» faisant leur publicité dans les applications pour enfants sont condamnés payer une amende de ), août 0. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? 9

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le PIÈGES A ÉVITER LES Smartphones Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le monde entier et de télécharger

Plus en détail

ORKCREATION créateur de fonds d écran

ORKCREATION créateur de fonds d écran Historique du projet En mai 2010, un projet de création de fonds d écrans pour les téléphones portables et les tablettes tactiles fût imaginé et conçu dans le seul but de faire connaître de nouveaux horizons

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Tutoriel d utilisation du site macommanderocal.fr

Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Page 1 Table des matières I. Page d accueil... 3 1. Création de compte client... 3 2. Connexion à votre

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Comment nettoyer son PC avec Malwarebytes?

Comment nettoyer son PC avec Malwarebytes? MisterTic, le 31 Octobre 2015 Comment nettoyer son PC avec Malwarebytes? Dans ce tutoriel, nous allons voir comment nettoyer son PC avec Malwarebytes. Pour commencer, qu est ce Malwarebytes? Torrent 411

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Illico mobile Mobile Table des matières Introduction... 3 Description... 4 Guide de l utilisateur d (version enrichie)... 4 Guide de l utilisateur par le Portail Vidéotron... 12

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Mobile Table des matières Introduction... 3 Description... 4 Utilisation du service... 5 Quelques astuces... 5 Tarification et notification... 6 2 Introduction Ce guide s adresse

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS www.microsoft.com/sir Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information.

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

RECORD BANK RECORD BANK MOBILE

RECORD BANK RECORD BANK MOBILE RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Echanger des fichiers entre un te le phone portable et un ordinateur

Echanger des fichiers entre un te le phone portable et un ordinateur Echanger des fichiers entre un te le phone portable et un ordinateur Par Clément JOATHON Dernière mise à jour : 19/12/2014 Vous souhaitez récupérer les photos prises avec votre téléphone portable sur votre

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

Services de SMS professionnels

Services de SMS professionnels Services de SMS professionnels Bénéficiez de notre expertise du SMS professionnel Le SMS est un outil idéal pour communiquer avec vos clients et vos équipes. C est pourquoi depuis 2001 Esendex développe

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises?

La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises? La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises? L industrie du transport aérien est connue pour la volatilité du prix des billets. Ce phénomène peut rendre

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

UCOPIA WEB SERVICES WHAT S NEW

UCOPIA WEB SERVICES WHAT S NEW UCOPIA WEB SERVICES WHAT S NEW 2 En 2015, l équipe UCOPIA poursuit sa quête d innovation et de satisfaction de ses clients. La dernière version du produit UCOPIA (v5.0.7), au-delà d apporter de nombreuses

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Allocution de Darren Hannah Vice-président intérimaire, Politiques et opérations

Plus en détail

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS Principe : Nous proposons un système complet et novateur permettant le suivi à distance de déplacements de véhicules, grâce au GPS et à une

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Pourquoi une forte demande des PME en Sourcing Asie?

Pourquoi une forte demande des PME en Sourcing Asie? Sourcing en Asie Pour toute information complémentaire, contactez : Le Département Développement International de la Chambre de Commerce et d Industrie de Saint-Etienne / Montbrison Tél : 04.77.43.04.50

Plus en détail

Mini Mobile Story Dossier de presse - Juillet 2013

Mini Mobile Story Dossier de presse - Juillet 2013 Dossier de presse - Juillet 2013 «Racontez de petites histoires sur vos smartphones» Introduction «Avez-vous déjà flashé un Qr Code avec votre smartphone?» «Vous êtes tombés sur un site fait pour un écran

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Avec l Assistance Intégrale et les forfaits Darty Mobile, DartyBox propose une gamme complète de solutions multimédia.

Avec l Assistance Intégrale et les forfaits Darty Mobile, DartyBox propose une gamme complète de solutions multimédia. Bondy, le 23 août 2011 Communiqué de presse «DartyBox et Darty Mobile» Nouveautés DartyBox : avec l Assistance Intégrale et Darty Mobile, DARTY lance le 4P à Prix DARTY Services compris DARTY annonce le

Plus en détail

LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles

LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles Les PC hybrides menacent la domination des PC portables professionnels en Europe

Plus en détail

Internet Marketing Manager

Internet Marketing Manager L Internet Marketing Manager est un outil informatique facile à utiliser et moderne pour la conception et la gestion des processus marketing en-ligne et l optimisation de la présence sur Internet des entreprises.

Plus en détail

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Cette solution antivirus académique est supportée par les systèmes d exploitation suivants : - XP à partir de la

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Les transactions bancaires (demande d autorisation et télécollecte) via Internet (connections IP) transitent grâce à un opérateur monétique,

Plus en détail