RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?"

Transcription

1 RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation devenus populaires grâce aux SMS surtaxés qui rendent plus viables le chemin vers la monétisation que dans des zones géographiques où ce mécanisme de facturation est largement interdit, comme c est le cas aux États-Unis. En 0, ce type d adaptation régionale a continué. La remarquable nouveauté en matière d évolution de la sécurité mobile a toutefois été, cette année, l émergence de nouvelles tactiques de menaces mobiles (comme les rançongiciels) ainsi que la nette amélioration de la sophistication des menaces. Cette trend vient très certainement en réponse aux opérateurs mobiles qui intensifient leurs contre-mesures envers les menaces et font la chasse à l abus de SMS surtaxés dans le monde entier. Lookout a constaté en 0 l apparition à la source de certaines menaces mobiles, tels que DeathRing et une nouvelle variante de Mouabad, ce qui suggère une apparition des menaces directement au stade de la chaîne d approvisionnement et donc le préchargement des en usine, avant que les appareils ne soient vendus. En outre, une nouvelle variante de NotCompatible, menace mobile sophistiquée comportant de nombreuses couches de mécanismes d auto-défense complexes lui permettant de ne pas être détectée et ainsi d échapper aux contre-mesures, a connu un regain considérable aux États-Unis et en Europe occidentale. Méthodologie Pour préparer ce rapport, Lookout a analysé les détections de sécurité de son ensemble de données recueillies auprès de plus de 60 millions d utilisateurs mondiaux. La mesure du taux d occurrence utilisé dans ce rapport reflète le pourcentage des appareils uniques Android ayant été en contact avec une menace donnée ou une menace type au cours de l année. Gardez à l esprit que les taux d occurrence sont des calculs pondérés qui tiennent compte des cycles de vie variables des utilisateurs ; de plus ces taux ne peuvent pas être cumulés car un appareil unique pourrait alors être compté plusieurs fois dans ces calculs. Enfin, Lookout propose un classement des menaces les plus répandues venant d applications selon trois catégories (définies au début de ce rapport) :, et. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

2 POINTS CLÉS Les faits saillants en 0 en termes de menaces mobiles incluent : Le nombre de a considérablement augmenté aux États-Unis. - 0 a connu une recrudescence substantielle de 7 des taux d occurrence des logiciels malveillants sur mobiles Android aux États-Unis par rapport à 0, une augmentation due en grande partie aux menaces mobiles prolifiques qui prennent en otage les appareils mobiles des victimes en échange du paiement d une rançon, selon des méthodes aussi diverses que variées. 6 Émergence mondiale des rançongiciels - les «rançongiciels» sont un type de qui verrouillent les appareils mobiles des utilisateurs jusqu au paiement d une rançon. Leur nombre a progressé de manière fulgurante en 0, avec des rançongiciels comme ScareMeNot et ScarePakage se classant parmi les cinq menaces mobiles les plus répandues dans des pays tels que les États-Unis, le Royaume-Uni et l Allemagne. Hausse des expérimentations et de la sophistication des menaces mobiles - alors que les opérateurs et les plateformes mobiles continuaient à sévir contre les hackers mobiles et leurs méthodes de monétisation, les hackers ont dû s adapter et changer de stratégies. Lookout a observé en 0 l un des premiers cas d attaque par le biais d appareils mobiles compromis à des fins de monnaie numérique, une méthode novatrice qui heureusement ne s est pas avérée rentable. 7 Effondrement de la prévalence des en 0 qui risquent désormais de perdre leur titre de menace mobile la plus répandue - 0 a marqué le net repli des, attestant de l efficacité de la campagne de répression 8 menée par Google contre les logiciels publicitaires tout au long du deuxième semestre de 0. De plus, la surveillance continue des pratiques sur son Play Store a permis de considérablement réduire la prévalence des pratiques publicitaires mobiles abusives dans les applications Android. Dans certains pays, comme le Royaume-Uni, le volume de a maintenant été dépassé par celui d autres menaces comme les! Recul des au Royaume-Uni et en France mais explosion de leur utilisation en Allemagne - En 0, les ont continué d être un phénomène régional, avec une présence en Europe de l Ouest (9 en France, au Royaume-Uni) en moyenne beaucoup plus élevée que celle des pays comme les États-Unis ( ). Nous avons même constaté une chute de ces taux au Royaume-Uni et en France en 0, un signe, peut-être, que les efforts des organismes de réglementation de lutte contre les abus des services surtaxés tels que PhonepayPlus commencent à porter leurs fruits. Les abus commis par les services surtaxés sont historiquement une méthode de monétisation populaire pour les menaces que sont les et les logiciels malveillants, à l échelle mondiale. Cependant, l Allemagne a connu une poussée de 0 du nombre de logiciels de facturation en 0 en raison du succès prolifique de la menace SMSCaper. Les Menaces Mobiles en Bref LOGICIEL MALVEILLANT Application qui vole les données d un utilisateur, commet une fraude financière et/ou a un impact négatif sur la performance de l appareil. Parmi les, nous retrouvons des menaces telles que des virus, des chevaux de Troie, des vers informatiques, des logiciels espions et des rançongiciels. LOGICIEL DE FACTURATION Application qui facture les utilisateurs pour du contenu ou des services sans le faire explicitement ou sans donner la possibilité d exprimer un consentement éclairé. LOGICIEL PUBLICITAIRE Application qui affiche des publicités intempestives perturbant l expérience utilisateur sur leur appareil mobile et/ou recueillant un trop grand nombre de données personnelles dépassant les pratiques publicitaires courantes. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

3 CLASSEMENT DES NOUVELLES MENACES DÉCOUVERTES PAR LOOKOUT EN 0 FRANCE ÉTATS-UNIS ScarePakage RANÇONGICIEL CoinKrypt CHEVAL DE TROIE CORÉE DU SUD ShrewdCKSpy LOGICIEL ESPIONTROIE VIETNAM, INDONÉSIE, INDE, NIGERIA, TAIWAN ET CHINE DeathRing CHEVAL DE TROIE ScarePackage RANÇONGICIEL ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. 9 DeathRing CHEVAL DE TROIE DeathRing se fait passer pour une application de sonneries, alors qu il télécharge subrepticement sur les appareils infectés des SMS au contenu fallacieux, soi-disant en provenance d entités de confiance comme la banque de l utilisateur, dans le but de recueillir les identifiants de connexion des victimes. DeathRing semble être préinstallé sur certains appareils, suggérant que ses auteurs ont pu s infiltrer dans la chaîne d approvisionnement et injecter leurs programmes malveillants dans les appareils avant ou lors de leur sortie d usine. 0 CoinKrypt CHEVAL DE TROIE CoinKrypt infecte les portables et exploite leur puissance de traitement pour miner de la monnaie numérique. Cette activité peut vider la batterie d un appareil et utiliser l intégralité du forfait mensuel de données alloué. Bien qu il soit l un des premiers exemples de à utiliser la puissance de traitement d un smartphone pour miner de la monnaie numérique, Lookout estime que ces activités ne produisent que des bénéfices minimes compte tenu de la puissance de traitement requise pour mener de telles opérations à bien, à grande échelle. ShrewdCKSpy LOGICIEL ESPION ShrewdCKSpy prétend être un marché d applications, toutefois l icône du marché disparaît au premier lancement et le logiciel malveillant s exécute en arrière-plan, interceptant et enregistrant les SMS et les appels téléphoniques des victimes afin de les télécharger sur un serveur distant. ShrewdCKSpy est également capable de répondre automatiquement aux appels et de les enregistrer, permettant ainsi aux hackers de mettre potentiellement le portable de la victime sur écoute de facto par l auto-acceptation de leurs propres appels.

4 États-Unis 7 0 Aux États-Unis, les rançongiciels comme ScarePakage, ScareMeNot, ColdBrother et Koler ont tenu la tête du classement des menaces mobiles en 0 et ont grandement contribué aux 7 d augmentation en volume des. Des millions d utilisateurs mobiles américains ont été ciblés par des attaques de rançongiciels et un nombre incalculable de victimes n a eu d autre choix que de payer des centaines de dollars chacune pour déverrouiller leur appareil afin d éviter des accusations criminelles frauduleuses. Outre les rançongiciels, le cheval de Troie NotCompatible est venu se classer n des menaces mobiles aux États-Unis en 0, permettant à ses opérateurs d exploiter un réseau de mobiles considérable pour mener à bien leurs sinistres desseins. Lookout a même été témoin d une attaque utilisant des appareils mobiles infectés par NotCompatible pour acheter des billets en masse et ainsi contourner les mesures anti-fraude des sites de billetterie. CLASSEMENT 0 DES MENACES NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. Koler LOGICIEL MALVEILLANT Koler est un cheval de Troie déguisé en application multimédia qui verrouille l appareil de la victime après avoir signalé à tort la découverte d une activité illégale. Koler tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ColdBrother LOGICIEL MALVEILLANT ColdBrother est un cheval de Troie qui prétend analyser les appareils mobiles des victimes pour des raisons de sécurité, mais les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il peut également prendre une photo avec l appareil photo avant et tenter de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les appareils mobiles des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires.

5 Royaume-Uni 0 9 Alors que le volume de et de a chuté au Royaume-Uni, leur présence reste toutefois significative : de l ensemble des utilisateurs de Lookout au Royaume-Uni ont été victimes d un logiciel malveillant cette année et plus d une personne sur dix a été confrontée à un logiciel de facturation. Tout comme en 0, ces derniers, et plus particulièrement SMSCaper, sont apparus comme la principale menace au Royaume-Uni cette année. La fraude par SMS surtaxés est une pratique de facturation commune au Royaume-Uni et les hackers ont tiré parti de ce stratagème pour en faire une technique de monétisation efficace par le passé. On constate toutefois d année en année une baisse du recours aux et de facturation au Royaume-Uni, suggérant que les contre-mesures mises en place par des organismes de réglementation comme PhonepayPlus ne rendent plus cette fraude rentable. En 0, le Royaume-Uni a également été touché par des attaques de rançongiciels tout comme les États-Unis, avec, entre autres, l émergence de ScareMeNot, la deuxième menace la plus répandue visant les utilisateurs du Royaume-Uni. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy et permet aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime.

6 France En 0, la France a connu une baisse générale des volumes des menaces mobiles, même si des utilisateurs français de Lookout ont quand même dû faire face cette année à des et près d une personne sur dix a été la victime d un logiciel de facturation. Ces logiciels, dont la rentabilité dépend entièrement de l utilisation des services surtaxés, restent un type de menaces mobiles parmi les plus répandues, SMSCapers et SMSYou faisant leur apparition dans les cinq principales menaces mobiles en France cette année. Comme au Royaume-Uni, la moindre présence de logiciels malveillants et de facturation en France est peut être due à la mise en application de mesures de répression réglementaires plus restrictives. En août 0, par exemple, PhonepayPlus a mis à l amende une société d applications française pour abus de services téléphoniques surtaxés. CLASSEMENT 0 DES MENACES Tornika LOGICIEL DE FACTURATION Tornika est un cheval de Troie déguisé en un lecteur multimédia qui envoie des informations personnelles à des tiers à partir d appareils compromis et qui tente de soutirer de l argent à ses victimes. Il peut également permettre à des tiers d afficher des publicités sans que l utilisateur ne puisse les bloquer. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. SmsYou LOGICIEL DE FACTURATION SMSYou est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. Spytic LOGICIEL MALVEILLANT Spytic est une forme de logiciel de surveillance commerciale qui permet à des tiers de surveiller à distance les activités et les informations sur des appareils compromis. 6

7 Allemagne En 0, la part des est restée stable en Allemagne à, mais le pays a connu une explosion des cette année (enregistrant une hausse de 0 ), principalement en raison de la prolifération de SMSCapers, qui est venu se positionner directement en tête de la liste des menaces mobiles rencontrées par les utilisateurs allemands ces douze derniers mois. L Allemagne a également vu son taux de rançongiciels augmenter, tout comme aux États-Unis et ailleurs en Europe occidentale, avec ScareMeNot venant décrocher la deuxième place du classement des principales menaces mobiles en Allemagne. CLASSEMENT 0 DES MENACES SMSCapers LOGICIEL DE FACTURATION SMSCapers est une application pornographique qui facture des frais aux utilisateurs sans le faire explicitement et sans leur donner la possibilité d exprimer clairement leur consentement. ScareMeNot LOGICIEL MALVEILLANT ScareMeNot est un cheval de Troie qui prétend analyser les appareils mobiles de ses victimes pour des raisons de sécurité et les bloque après avoir déclaré à tort que son analyse a trouvé du contenu illicite. Il tente de forcer les victimes à payer une somme pour pouvoir reprendre le contrôle de leur appareil afin d éviter des poursuites judiciaires. ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. ScarePackage LOGICIEL MALVEILLANT ScarePakage se fait passer pour une mise à jour d Adobe Flash ou une application anti-virus ; elle peut également infecter un appareil sous sa forme drive-by-download, c est-à-dire en s installant automatiquement sur un appareil suite à la consultation d un ou d un site piégé. Une fois téléchargé, le rançongiciel fait semblant d analyser les portables des victimes puis les verrouille après avoir déclaré, à tort, que son analyse a détecté du contenu illicite. ScarePakage affiche alors un faux message du FBI et tente de forcer les victimes à payer une rançon pour pouvoir reprendre le contrôle de leur appareil et ainsi éviter d éventuelles poursuites judiciaires. NotCompatible LOGICIEL MALVEILLANT NotCompatible est un cheval de Troie qui agit sournoisement comme un réseau proxy, permettant aux pirates d envoyer et de recevoir du trafic à des fins frauduleuses sur les réseaux connectés, via l appareil mobile de la victime. 7

8 Japon 0 9 < < En 0, le Japon a pu encore une fois se targuer d être le pays présentant le plus faible taux de menaces avec environ des utilisateurs de Lookout japonais affectés par des cette année et moins de menacés par des. En 0, les, dans certains pays, ont perdu leur titre de menace mobile la plus répandue toutefois, au Japon, elles continuent d être celles tenant la tête du classement avec un taux de. CLASSEMENT 0 DES MENACES ActSpat LOGICIEL MALVEILLANT ActSpat est un cheval de Troie qui engendre des frais à l utilisateur par le biais de SMS surtaxés et qui est capable d afficher des publicités intempestives dans la barre de notifications, de créer des annonces pop-up, de placer des raccourcis sur l écran d accueil de l appareil et de télécharger des fichiers volumineux sans en demander l autorisation. Ackposts LOGICIEL MALVEILLANT Ackposts est un cheval de Troie qui dérobe les contacts de l appareil pour les transférer vers un serveur tiers, tout en affichant un message d erreur d incompatibilité avec l appareil afin de dissimuler son activité. OneClickFraud LOGICIEL MALVEILLANT OneClickFraud est un cheval de Troie qui consulte des pages Web lorsque l écran de l appareil de la victime est éteint dans le but d escroquer des tiers par le biais de fausses pages visitées. CreepyBanner LOGICIEL MALVEILLANT CreepyBanner est un cheval de Troie déguisé en lecteur d Adobe Flash qui tente d installer une autre application se dédiant à l affichage des publicités intempestives. ConeSMS LOGICIEL MALVEILLANT ConeSMS est un cheval de Troie qui se fait passer pour une application pornographique mais qui exécute en arrière-plan une fraude aux SMS surtaxés. 8

9 CONCLUSION En 0, les trends les plus novatrices et remarquables en matière de sécurité mobile ont été la recrudescence de nouvelles tactiques de menaces mobiles comme les rançongiciels et une meilleure sophistication et expérimentation des menaces. Ces trends viennent très probablement en réponse aux contre-mesures prises par les opérateurs afin de parer aux menaces et à la répression générale contre l abus des SMS surtaxés, jusqu à présent la technique de monétisation principale des et de facturation. Les SMS surtaxés étaient le talon d Achille que les hackers pouvaient facilement exploiter et ils ne s en sont pas privés en 0. Heureusement, les contre-mesures mises en place se sont principalement centrées sur ce type d attaque, démasquant facilement les fraudes puisque l envoi de SMS à un numéro surtaxé est un comportement plutôt évident qui peut être signalé et bloqué par les plateformes, les fournisseurs de sécurité et les opérateurs de téléphonie mobile. Le succès apparent de ces contre-mesures envers de telles menaces en 0 est une épée à double tranchant car, même si le volume des menaces dans certaines zones géographiques semble certes avoir diminué, on remarque toutefois que les hackers ont fait preuve d une créativité pernicieuse, développant d autres menaces plus insidieuses comme les rançongiciels. Certes, la fraude aux SMS surtaxés entraîne une facturation mensuelle de frais supplémentaires pour les victimes, toutefois l impact individuel d un rançongiciel comme ScarePakage provoque la perte totale des fonctionnalités de l appareil et fait peser sur les victimes la menace de poursuites judiciaires fallacieuses. N oublions pas non plus la perte financière importante occasionnée si la victime choisit de payer la rançon. Le succès des rançongiciels aux États-Unis (principaux responsables de l augmentation de 7 du volume des par rapport à l année précédente) et en Europe de l Ouest indique que, lorsqu ils sont contrariés dans leurs plans, les hackers mobiles se font inventifs et développent de nouvelles tactiques afin de garder une longueur d avance. La découverte de menaces mobiles injectées directement au niveau de la chaîne d approvisionnement (comme par exemple DeathRing) et la recrudescence des menaces techniquement sophistiquées (comme NotCompatible.C) révèlent que les hackers prennent le temps de développer efficacement leurs menaces et leurs tactiques de déploiement. Face à des adversaires plus sophistiqués, les consommateurs peuvent garder une longueur d avance en restant vigilants, en installant des applications uniquement téléchargées depuis des marchés réputées et de confiance, et en exécutant des solutions de sécurité mobile éprouvées telles que Lookout sur leurs appareils. ENDNOTES 0 Lookout Mobile Threat Report: Mobile Threats, Made to Measure» (Rapport 0 de Lookout sur les menaces mobiles dans le monde Des menaces mobiles sur mesure). Lookout, 0. https://www.lookout.com/resources/reports/mobile-threat-report DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones. Lookout, décembre 0. https://blog.lookout.com/blog/0/0//mouabad/ Dernière variante de NotCompatible : cette menace, assez évasive mais des plus sophistiquées, pourrait bien être capable de compromettre les réseaux des entreprises» Lookout, novembre 0. https://blog.lookout.com/blog/0//9/notcompatible/ NotCompatible.C: A Sophisticated Mobile Threat that Puts Protected Networks at Risk»» (NotCompatible.C : une menace mobile sophistiquée qui met en danger les réseaux protégés). Lookout, novembre 0. https://www.lookout.com/resources/reports/notcompatible 6 Android Phones Hit by Ransomware». New York Times, août Le minage sur appareils mobiles ne profite qu aux cybercriminels», Lookout, juillet 0. https://blog.lookout.com/blog/0/07/0/mobile-miners/ 8 The war against mobile adware isn t over yet, warns Lookout» (Lookout nous avertit que la guerre contre les mobiles n est pas terminée) The Guardian, février Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. https://blog.lookout.com/blog/0/07/6/scarepakage/ 0 DeathRing : pour la deuxième fois cette année, un logiciel malveillant préchargé s en prend aux smartphones» Lookout, décembre 0. https://blog.lookout.com/blog/0//0/deathring/ CoinKrypt : comment les pirates transforment votre smartphone en machine à cash numérique», Lookout, mars 0. https://blog.lookout.com/blog/0/0/6/coinkrypt/ ShrewdCKSpy: Mobile Spyware With A Hidden Agenda» (ShrewdCKSpy, un logiciel espion qui cache bien des choses), Lookout, mars 0. https://blog.lookout.com/blog/0/0//schrewdckspy/ Un logiciel pirate rançonne les appareils mobiles américains en se faisant passer pour le FBI» Lookout, juillet 0. Premium-rate voice changer service fined 60,000 for children s apps ads» (Les services surtaxés de «modification de la voix» faisant leur publicité dans les applications pour enfants sont condamnés payer une amende de ), août 0. RAPPORT 0: QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? 9

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS www.microsoft.com/sir Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information.

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le PIÈGES A ÉVITER LES Smartphones Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le monde entier et de télécharger

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR STANLEY Guard 2016 Sommaire Notions élémentaires... 3 Comment et quand utiliser STANLEY Guard... 3 Paramètres Configuration : menu principal... 9 Un guide pour les contacts, les

Plus en détail

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise

Tourisme en bref. Les marchés clés de la CCT et de ses partenaires. Juin 2010 Volume 6, numéro 6. www.canada.travel/entreprise Tourisme en bref Les marchés clés de la CCT et de ses partenaires www.canada.travel/entreprise Juin Volume 6, numéro 6 Points saillants Grâce à une croissance économique soutenue, le nombre de voyageurs

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Pourquoi une forte demande des PME en Sourcing Asie?

Pourquoi une forte demande des PME en Sourcing Asie? Sourcing en Asie Pour toute information complémentaire, contactez : Le Département Développement International de la Chambre de Commerce et d Industrie de Saint-Etienne / Montbrison Tél : 04.77.43.04.50

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

ORKCREATION créateur de fonds d écran

ORKCREATION créateur de fonds d écran Historique du projet En mai 2010, un projet de création de fonds d écrans pour les téléphones portables et les tablettes tactiles fût imaginé et conçu dans le seul but de faire connaître de nouveaux horizons

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Tutoriel d utilisation du site macommanderocal.fr

Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Page 1 Table des matières I. Page d accueil... 3 1. Création de compte client... 3 2. Connexion à votre

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens

Plus en détail

LA CONTREFAÇON : UNE MENACE À LA HAUSSE

LA CONTREFAÇON : UNE MENACE À LA HAUSSE LA CONTREFAÇON : UNE MENACE À LA HAUSSE Autrefois confinée au luxe et considérée comme «la rançon de la gloire», la contrefaçon sévit aujourd hui dans tous les secteurs d activité. Une entreprise sur deux

Plus en détail

ERGONOMIE, INTERFACE HOMME / MACHINE PROJET : IPHONE

ERGONOMIE, INTERFACE HOMME / MACHINE PROJET : IPHONE ERGONOMIE, INTERFACE HOMME / MACHINE PROJET : IPHONE Partie : Arconada MALO Andy 1 Description de l Iphone : Phonétique et phonologie : Sémantique et lexicologie : Syntaxe : Conclusion : 4 2 Description

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

Services Serveur Virtuel Dédié Conditions Particulières

Services Serveur Virtuel Dédié Conditions Particulières Services Serveur Virtuel Dédié Conditions Particulières Les présentes Conditions Particulières et les Conditions Générales de DCLUX doivent être interprétées et appliquées comme un seul et même instrument

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Allocution de Darren Hannah Vice-président intérimaire, Politiques et opérations

Plus en détail

Communication sur les chiffres de la lutte contre la délinquance et la politique de sécurité dans le département des Landes

Communication sur les chiffres de la lutte contre la délinquance et la politique de sécurité dans le département des Landes Communication sur les chiffres de la lutte contre la délinquance et la politique de sécurité dans le département des Landes I) BILAN DE LA DELINQUANCE 2015 A) Evolution générale Les services de police

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Étude d impact IBM sur les états frontaliers - Sommaire

Étude d impact IBM sur les états frontaliers - Sommaire Étude d impact IBM sur les états frontaliers - Sommaire Les États-Unis sont le marché touristique international le plus important pour le Canada et l Ontario. Par conséquent, on déploie des efforts importants

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Y-a-t-il vraiment un lien entre le prix du pétrole et le taux de change du dollar?

Y-a-t-il vraiment un lien entre le prix du pétrole et le taux de change du dollar? 7 mars 8- N 98 Y-a-t-il vraiment un lien entre le prix du pétrole et le taux de change du dollar? Beaucoup d observateurs avancent l idée suivante : la hausse du prix du pétrole est une conséquence du

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 6

UserLock Quoi de neuf dans UserLock? Version 6 UserLock Quoi de neuf dans UserLock? Version 6 Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients,

de protéger les intérêts, la réputation et les ressources d Interoute et de ses Clients, Version 3.0 06-11-06 1. Remarques générales La dernière modification de la présente Charte d Utilisation des Services date du 6 novembre 2006. Interoute se réserve le droit de modifier sa Charte d Utilisation

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail