Rapport Sophos sur les menaces à la sécurité mobile

Dimension: px
Commencer à balayer dès la page:

Download "Rapport Sophos sur les menaces à la sécurité mobile"

Transcription

1 Rapport Sophos sur les menaces à la sécurité mobile Publié à l'occasion du Mobile World Congress 2014 Par Vanja Svajcer, Principal Researcher, SophosLabs

2

3 Sommaire Introduction...1 Fig. 1 Échantillons cumulés de malwares sur Android en janvier Croissance exponentielle des smartphones et des tablettes...2 Fig. 2 Taux d'exposition aux menaces sur mobiles et sur ordinateurs de bureau...2 Android vs. ios...3 Apple...3 Google et Android...3 Fig. 3 Le top 10 des familles de malwares identifiées sur Android...3 Les types d'attaques : comment les pirates exploitent les mobiles... 4 Fig. 4 Anatomie d'un appareil mobile piraté : comment les pirates exploitent votre smartphone...4 Malwares Android : transformation et gain d'efficacité...5 Nouveaux botnets pour Android...5 Les ransomwares s'attaquent à Android...5 Le détournement de fonds via smartphone... 6 PUA en hausse avec les auteurs d'applications qui cherchent à faire de l'argent à tout prix...7 Sécuriser Android...7 Fig. 5 Croissance cumulée Malware vs PUA...7 Malwares mobiles en 2014 : à quoi devons-nous nous attendre...8 Fig. 6 Les principales PUA Android identifiées...8 Fig. 7 Détections de malwares Android les plus répandus, octobre conseils pour bloquer les malwares mobiles... 9

4 Dix ans de malwares pour les mobiles nouveaux échantillons de malwares Android découverts chaque jour 2000 nouveaux échantillons de malwares Android découverts chaque jour Cabir Premier vers affectant les portables Symbian Series 60. Se propage d un appareil à un autre en utilisant le protocole Bluetooth OBEX. Ikee and Duh Vers affectant les iphones jailbreakés en utilisant le système de distribution des applications Cydia grâce à un mot de passe codé en dur en sshd. FakePlayer Premier malware sur Android conçu pour rapporter de l argent en envoyant des SMS surtaxés en Russie. DroidDream Première grande attaque visant le marché Google Play market. Plus de 50 applis contenant un «exploit root» publié sur le marché Android. Zitmo Le célèbre cheval de Troie bancaire sur Windows est amélioré avec son composant Android conçu pour dérober des numéros d'authentification de transaction mobiles (mtans). Masterkey Découverte d une vulnérabilité sur Android qui exploite la validation de certificat sur Android et permet au malware de se camoufler en appli légitime. DownAPK Malware sur Windows qui utilise le pont de débogage Android pour installer une fausse appli de banque en ligne sur les appareils Android connectés au PC infecté. Introduction Cela fait dix ans que le premier malware sur mobile est apparu en 2004, mais c'est surtout au cours des dernières années qu'il est devenu une véritable menace pour les utilisateurs. En effet, l'explosion des smartphones et des tablettes ces deux dernières années a inévitablement abouti à une hausse de la cybercriminalité sur ce type d'équipement. La croissance exponentielle des systèmes Android notamment - et de leur marché d'applications qui est loin d'être réglementé - a produit une montée en flèche des malwares visant cette plate-forme. Jusqu'à aujourd'hui, les SophosLabs ont observé plus de programmes malveillants pour Android, certes une fraction minuscule par rapport au nombre de malwares ciblant les PC traditionnels mais néanmoins une menace grandissante. Les malwares Android se sont développés très rapidement et la cadence n'est pas prête de s'arrêter pour l'ensemble des mobiles. Fig. 1 Échantillons cumulés de malwares sur Android en janvier Nov 2010 Jan 2011 Source : SophosLabs Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan Mar May Jul Sep Nov Jan

5 Croissance exponentielle des smartphones et des tablettes Avec un chiffre d'affaires mondial avoisinant les sept milliards à la fin 2013, il est clair que le marché des mobiles est en train de prendre le pas sur l'ordinateur de bureau aussi bien à la maison que dans l'entreprise. Aujourd'hui, nous comptons sur nos smartphones et nos tablettes pour toutes nos activités Internet dans nos vies, qu'il s'agisse de transactions de e-commerce ou de banque en ligne. C'est pourquoi en moins d'un an, ils sont passés du statut de vecteur émergent de menaces à celui de système régulièrement exploité par les cybercriminels. Ils sont très vite devenus une mine d'or potentielle pour les cybercriminels désireux de dérober des données personnelles et ils permettent aussi d'accéder facilement aux utilisateurs finaux via les techniques d'ingénierie sociale telles que les faux antivirus qui les incitent à acheter un antimalware pour des menaces qui en réalité n'existent pas. Le graphique de la figure 2 montre le taux d'exposition aux menaces (TER en anglais) des ordinateurs de bureau et des mobiles, c'est-à-dire le pourcentage de PC et de mobiles ayant connu une attaque de malware - réussie ou échouée - sur une période de trois mois. Ce graphique montre uniquement les tentatives d attaques de malwares sur les appareils protégés par Sophos mais il révèle que, alors que la majorité des malwares se trouve toujours sur les ordinateurs de bureau, dans certains pays, les malwares sur mobiles sont devenus un phénomène important. La Fédération de Russie est un cas à part, dans le sens où les cybercriminels russes sont particulièrement actifs au niveau des mobiles et de nombreux malwares sur mobiles visent par conséquent les utilisateurs russes. Les cybercriminels russes sont particulièrement très actifs au niveau de l'envoi de SMS surtaxés. Les familles telles que Boxer (voir le graphique de la figure 3 sur les 10 familles de malwares Android) existent depuis plusieurs années et représentent déjà 25 % des malwares Android aujourd'hui. L'Inde, l'autriche, l'espagne et la Chine ont également un TER élevé sur le segment des mobiles (voir figure n 2). Fig. 2 Taux d'exposition aux menaces sur mobiles et sur ordinateurs de bureau TERMobile TERDesktop RUS IND AUT ESP CHN SGP CHE ZAF GBR BRA SWE IRL ITA FRA BEL NLD USA DEU DNK CAN AUS JPN Source : SophosLabs 2

6 Android vs. ios Les auteurs de malwares mobiles savent que le meilleur moyen d'infecter le plus grand nombre de mobiles est d'attaquer le marché des applications. C'est pourquoi à l'heure actuelle le moyen le plus facile pour un malware d infecter un mobile est via le téléchargement d'une application malveillante qui n'a pas été suffisamment contrôlée. Les cybercriminels diffusent des applis avec des fonctionnalités malveillantes camouflées, conçues pour éviter toute détection présente dans le processus de contrôle des applications de l'éditeur. Inévitablement, la plate-forme Android de Google est devenue pour les auteurs de malwares mobiles une cible encore plus grande que l'ios d'apple car, contrairement à Apple, elle n'a pas de politique de "jardin protégé" en ce qui concerne les applications. L'autre point important est qu'android représente une très grande part du marché mobile - jusqu'à 79 % en 2013, selon Strategy Analytics. 1 Apple Le jardin protégé d'apple, l App Store, - où les applications sont parfaitement contrôlées avant d'être mises à la disposition des clients a empêché une large infection des utilisateurs ios. En tant que point de distribution centralisé, l'app Store donne aux utilisateurs la garantie que les applis qu'ils téléchargent ont bien été testées et validées par Apple. Les cas de programmes malveillants ayant pu apparaître dans l'app Store sont rares, car Apple ne fournit généralement pas ce type d'informations. Cependant, on peut présumer que comme Apple ne met pas ces API à la disposition des développeurs, le système d'exploitation ios a moins de vulnérabilités même s'il n'est pas entièrement invulnérable. Google et Android A l'instar d'apple, Google offre un marché centralisé pour les applications mobiles appelé Google Play. Mais il peut être compromis du fait qu'android offre la possibilité d'installer des applis de sources tierces. Certaines de ces sources sont bien établies et réputées comme c'est le cas d'amazon. D'autres en revanche ne le sont pas et proviennent de hotspots de malwares en Russie et en Chine. Les développeurs criminels décompilent les applis populaires telles que Angry Birds et publient des versions malveillantes qu'ils proposent gratuitement. Fig. 3 Le top 10 des familles de malwares identifiées sur Android Andr/Boxer-D 25% Andr/Opfake-C 8% Andr/FakeIns-B 8% Andr/MTK-C 6% Andr/FakeIns-D 5% Andr/SMSSend-J 2% Andr/Opfake-H 2% Andr/Spy-L 2% Andr/Wkload-A 2% Autres 40% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs 1. Engadget, 3

7 Les types d'attaques : comment les pirates exploitent les mobiles L'infographie "Anatomie d'un mobile piraté" (figure n 4) montre les différentes manières utilisées par les pirates pour exploiter un équipement mobile compromis. Certaines d'entre elles, telles que les ransomwares, les faux antivirus, les réseaux zombies et le vol de données sont déjà utilisées sur les ordinateurs de bureau classiques. Mais de part leur propre nature, les appareils mobiles ouvrent aussi la voie à de nouveaux types d'attaques. Par exemple, les cybercriminels ont vite reconnu l'intérêt d'utiliser des applis mobiles malveillantes pour envoyer des SMS à des numéros surtaxés, engrangeant des bénéfices illégaux. Et parce qu'ils sont compacts et mobiles, ils peuvent se perdre plus facilement et faire l'objet de fuites de données potentielles si l'appareil n'est pas bien protégé ou chiffré. Aujourd'hui, l'évolution de la banque en ligne mobile présente un risque encore plus élevé pour les utilisateurs. En effet, les mobiles ultra sophistiqués qui permettent aux utilisateurs d'effectuer des transactions financières tout en se déplaçant, sont déjà très ciblés par les malwares conçus pour dérober des données et de l'argent. C'est pourquoi protéger les mobiles contre les programmes malveillants et les enregistreurs de touches doit être le principe de base de la banque mobile sécurisée. Fig. 4 Anatomie d'un appareil mobile piraté : comment les pirates exploitent votre smartphone Votre appareil Android vous paraît peut-être inoffensif, mais une fois piraté, il peut surveiller vos moindres faits et gestes et usurper votre identité, participer aux activités dangereuses d'un botnet, dérober vos données personnelles et même votre argent Échantillons de malwares pour Android détectés par les SophosLabs* 113 Smartphones perdus chaque minute aux États-Unis 2 Surveillance Audio Appareil photo Journal d'appels Situation géographique Messages SMS Vol de données Détails de compte Contacts Journal d'appels Numéro de téléphone Détournement de données via des applications vulnérables Détournement du numéro d'identité international d'équipement mobile (IMEI) * Source : SophosLabs 1 Source (en anglais) : 2013 Cost of Data Breach Study, Ponemon Institute 2 Source (en anglais) : What s the Worst U.S. City for Smartphone Theft?, Mashable Usurpation d'identité Redirection de SMS Expédition de messages électroniques Publication de messages sur les réseaux sociaux Gain financier Envoi de SMS surtaxés Détournement de numéros d'authentification de transaction (TAN) Extorsion de fonds via ransomware Faux antivirus Appels surtaxés Activité du botnet Lancement d'attaques par DDoS Fraude au clic Envoi de SMS surtaxés 5,4 $ millions Coût moyen d'une fuite de données en 2012 (aux États-Unis) 1 99,99 USD Prix demandé par le ransomware Android Defender* 4

8 Malwares Android : transformation et gain d'efficacité Nous avons enregistré plus de 300 familles de malwares pour Android depuis la première détection en août 2010 et plus de éléments individuels de malwares Android. Une grande partie de l'écosystème de ces malwares suit le même parcours que les malwares pour Windows ont suivi il y a quelques années. Nous avons remarqué récemment que les malwares pour Android emploient des techniques de plus en plus ingénieuses pour contourner et contrer les méthodes de détection. Prenons l'exemple de Ginmaster. Détecté pour la première fois en Chine en août 2011, ce programme de type cheval de Troie est injecté dans de nombreuses applications distribuées sur des marchés tiers. En 2012, Ginmaster a commencé à déjouer les techniques de détection en camouflant les noms de classe, en chiffrant les URL et les instructions de C&C, et en adoptant des techniques de polymorphisme propres aux malwares pour Windows. En 2013, les développeurs de Ginmaster ont mis en œuvre des techniques de camouflage et de chiffrement bien plus complexes, les rendant beaucoup plus difficiles à détecter et à rétroanalyser. Ginmaster n'a pas cessé de se propager depuis début 2012, jusqu'à enregistrer plus de échantillons à la fin janvier Nouveaux botnets pour Android Fin 2013, des rapports font état d un botnet de grande envergure contrôlant des périphériques Android, tout comme d'autres dans le domaine du PC. Ce botnet, que Sophos détecte sous le code Andr/GGSmart-A, semble jusqu'à présent se limiter à la Chine. Il utilise la technologie de centre de commande et de contrôle pour communiquer avec les appareils mobiles infectés, provoquant par exemple l'envoi de SMS surtaxés qui sont facturés au propriétaire du périphérique. Contrairement aux attaques Android typiques, il a la capacité de modifier et de contrôler les numéros de SMS surtaxés, le contenu, et même les programmes d'affiliés sur l'ensemble de son vaste réseau. C'est le malware pour Android le plus efficace et le plus dangereux de sa génération. Les ransomwares s'attaquent à Android Le concept du ransomware est relativement ancien, les premiers cas datant d'il y a 25 ans. Celui-ci opère en prenant vos fichiers ou votre périphérique en otage, et en vous demandant une rançon afin d'en regagner l'accès. En juin 2013, Rowland Yu, chercheur à Sophos, a identifié une attaque de ransomware sur Android. Android Defender, un malware hybride entre faux antivirus et application ransomware, exige un paiement de 99,99 USD pour rendre l'accès au périphérique retenu. Au démarrage, l'apparence professionnelle d'android Defender lui permet de rechercher, sans éveiller les soupçons, les droits d'administrateur grâce à une multitude de techniques d'ingénierie sociale. S'il les obtient, il peut limiter l'accès à toutes les autres applications, bloquant ainsi les fonctions d'appel, de paramétrage, d'arrêt des tâches, de désinstallation des applications, ou même de réinitialisation. Il affiche un message d'avertissement visible à l'écran, quoi que fasse l'utilisateur. Il est même capable de désactiver les touches Retour/Home puis de s'exécuter lors du prochain démarrage pour éviter d'être supprimé. L'une des seules choses qu'il n'est pas capable de faire pour l'instant, c'est de chiffrer votre contenu ou vos données personnelles. 5

9 Le détournement de fonds via smartphone En septembre 2013, nous avons détecté une nouvelle forme de malware bancaire destiné à détourner des fonds via Android grâce à une combinaison de techniques d'ingénierie sociale et des attaques classiques contre Windows. SophosLabs identifie ce malware comme Andr/Spy-ABN, et bien que le taux de détection soit relativement faible en ce moment, il a déjà frappé des organismes financiers français, néerlandais et indiens. Tout comme son prédécesseur Zeus, Andr/Spy-ABN commence par agir du côté de Windows où il injecte du code dans Internet Explorer pour intercepter les données de l'utilisateur avant qu'elles ne soient chiffrées et envoyées vers l'organisme financier. Il capture également les certificats personnels du navigateur et les cookies. Une fois authentifié, l'utilisateur est informé que par mesure de sécurité (quelle ironie!) sa banque exige maintenant une nouvelle application pour smartphones. Sur saisie de son numéro et du modèle du téléphone, il reçoit un SMS contenant un lien vers l'application malveillante. Comme si cela ne suffisait pas, le code injecté empêche l'utilisateur d'accéder à ses comptes jusqu'à ce que le malware soit installé et lui fournisse un code d'activation. Certaines organisations financières exigent désormais qu'une protection antimalware soit en place avant que les clients ne puissent s'inscrire au service de banque en ligne. Le fait de chiffrer toutes les données sur un mobile et de sécuriser cet appareil à l'aide d'un PIN crée une barrière supplémentaire en cas de perte ou de vol. Le second défi porte sur l'authentification des utilisateurs de l'application de la banque mobile, le maillon faible dans ce qui serait sinon un service ultra pratique. Les mots de passe des utilisateurs sont faciles à deviner et les attaques permanentes de phishing ciblées et sophistiquées trompent les utilisateurs pour qu'ils divulguent leur nom d'utilisateur/ mot de passe et la clé pour accéder à leurs ressources financières. La plupart des organisations financières exigent aujourd'hui l'authentification multifacteur à travers l'utilisation de tokens et autres mécanismes de sécurité. Pour l'authentification à deux facteurs (2FA), ce n'est pas seulement ce que vous savez (par ex. un mot de passe), mais aussi ce que vous possédez (par ex. un token) qui sont nécessaires pour accéder aux informations sensibles, ce qui renforce le niveau de sécurité de manière significative. Cette solution s'accompagne d'un coût supplémentaire mais elle est très utile au final. 6

10 PUA en hausse avec les auteurs d'applications qui cherchent à faire de l'argent à tout prix. Les applications potentiellement indésirables (PUA en anglais) prolifèrent sur Android, comme vous pouvez le voir dans le graphique cumulatif montrant la croissance des PUA (figure 5). Ce sont des applications Android qui, bien qu'elles n'appartiennent pas strictement à la famille des malwares, sont tout de même susceptibles d'introduire des risques de sécurité ou autres. Beaucoup d'utilisateurs peuvent de façon négligente installer des applications liées à des réseaux d'annonceurs agressifs capables de suivre leurs périphériques et leurs mouvements, et peut-être même de capturer leurs données de contact. Ces applications rapportent de l'argent simplement en diffusant de la publicité pornographique ou autre contenu indésirable aux utilisateurs. Bon nombre d'entreprises souhaiteraient s'en débarrasser en raison du type de données qu'elles exposent ou encore pour protéger leurs employés contre les contenus inappropriés et un environnement de travail potentiellement hostile. Sécuriser Android Récemment, Google a pris des mesures importantes pour renforcer la sécurité de sa plate-forme Android. Tout d'abord, Android 4.3 a éliminé la fonction par laquelle les fichiers APK (Android Application Packet) étaient automatiquement téléchargés de tierces parties lorsque le navigateur Android par défaut était utilisé. Il s'agissait en effet d'une faille naturelle de sécurité propice aux attaques de téléchargements passifs due au design même d'android. Google est également plus strict envers les développeurs, surtout dans le cas des applications potentiellement indésirables, qui ne sont pas des malwares à proprement parler, mais qui sont souvent trop intrusives. Google a aussi interdit certains formats d'applications et d'annonces, notamment l'insertion d'annonces tierces ou de liens sur la page d'accueil, le changement de la page d'accueil du navigateur, ou l'utilisation de la zone de notification du système à des fins différentes. Fig. 5 Croissance cumulée Malware vs PUA Malware PUA Jan 2012 Source : SophosLabs Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 Sep Oct Nov Dec Jan

11 Fig. 6 Les principales PUA Android identifiées Android Airpush 18% Android Adwo 17% Android Dowgin 14% Android Kuguo 12% Android Wapsx 12% Android Multi Ads 4% Android Apperhand 4% Android LeadBolt 4% Android MMarket 2% Autres 13% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs Fig. 7 Détections de malwares Android les plus répandus, octobre 2013 Bien qu'il n'existe pas de famille de malware Android vraiment dominante à l'heure actuelle, le malware le plus répandu est Andr/BBridge-A. Ce cheval de Troie utilise un exploit d'élévation des privilèges pour installer d'autres applications malveillantes sur votre mobile. Andr/BBridge-A s'est montré très persistant : il occupait déjà la seconde place de notre liste d'infections en juin Andr/BBridge-A 9% Andr/Fakeins-V 6% Andr/Generic-S 5% Andr/Qdplugin-A 3% Andr/Adop-A 2% Andr/Boxer-D 2% Andr/SmsSend-BY 2% Andr/DroidRt-A 2% Andr/SmsSend-BE 2% Andr/MTK-B 2% Autres 65% Remarque : les pourcentages sont arrondis à l unité supérieure. Source : SophosLabs Malwares mobiles en 2014 : à quoi devons-nous nous attendre 1. Les malwares pour Android, de plus en plus complexes, cherchent de nouvelles cibles En 2013, Les SophosLabs ont assisté à la croissance exponentielle des malwares pour Android, non seulement en termes de nombre de familles différentes et d'échantillons, mais aussi en termes de nombre d'appareils frappés sur l'ensemble du globe. Bien que les nouvelles fonctionnalités de sécurité d'android fassent progressivement réduire les taux d'infection, il faudra longtemps avant qu'elles ne soient adoptées unanimement, laissant de nombreux utilisateurs à la merci des attaques d'ingénierie sociale. Les cybercriminels continueront à explorer de nouvelles voies pour monétiser les malwares pour Android. Bien que leurs options soient plus limitées sur cette plate-forme que sur Windows, les appareils mobiles offrent l'avantage non négligeable de pouvoir servir de base de lancement pour des attaques visant les réseaux sociaux et les plates-formes dans le Cloud. Pour réduire les risques d'infection, imposez donc une politique de BYOD ("bring your own device" ou "apportez votre propre système") visant à bloquer le chargement d'applications mobiles depuis des sources inconnues et à imposer une protection antimalware. 8

12 2. Les données personnelles en danger sur les applications mobiles et les réseaux sociaux La sécurité des mobiles en général continuera à faire couler de l'encre en L'adoption croissante de nouvelles applications de communication personnelles et professionnelles élargit la surface d'attaque pour les arnaques basées sur l'ingénierie sociale et les tentatives d'extraction illégitime de données. Votre carnet d'adresses et votre graphique de connexions sociales sont précieux aux yeux des cybercriminels en tous genres. Veillez donc à les protéger comme il se doit, grâce au contrôle des applications mobiles et Web pour les professionnels. 3. Il faut intégrer plus de sécurité pour alléger la tâche des utilisateurs Les mobiles sont de plus en plus utilisés pour effectuer des opérations de banque en ligne et autres transactions. Il est dans l'intérêt des organisations financières mais aussi des utilisateurs d'accroître leur utilisation au quotidien des applications de banque en ligne. Aussi semble-t-il logique que d'autres niveaux de sécurité soient intégrés directement aux mobiles afin d'alléger la tâche de sécurité pour l'utilisateur final et d'offrir un environnement parfaitement sécurisé. 10 conseils pour bloquer les malwares mobiles Les utilisateurs peuvent prendre quelques mesures simples pour protéger leurs appareils mobiles. Les dix recommandations suivantes sont destinées aux entreprises qui ont besoin de sécuriser leurs utilisateurs mobiles et de prévenir les infections de malwares mobiles sur les systèmes BYOD ou les systèmes de l'entreprise. Bon nombre de ces conseils s'appliquent aussi aux utilisateurs grand public, qui ont tout intérêt également à protéger leurs appareils personnels. 1. Informez les utilisateurs sur les risques liés aux mobiles Un mobile est un mini-ordinateur et doit donc être protégé de la même manière. Les utilisateurs doivent reconnaître que les applications ou les jeux peuvent comporter des programmes malveillants et doivent donc toujours questionner la source. Une bonne règle à suivre : si une application demande plus d'informations qu'elle n'en a besoin pour effectuer une tâche particulière, alors vous ne devriez pas l'installer. 2. Vérifiez la sécurité des réseaux "over-the-air" utilisés pour accéder aux données de l'entreprise En règle générale, les réseaux "over-the-air" (par ex. WiFi) ne sont pas sûrs. Par exemple, si un utilisateur accède aux données de l'entreprise via une connexion WiFi dans un aéroport, les données peuvent être exposées à des utilisateurs malintentionnés qui scrutent le trafic sans fil sur le même point d'accès. Les entreprises doivent développer des politiques d'utilisation acceptables, offrir une technologie VPN et exiger que les utilisateurs se connectent via ces tunnels sécurisés. 9

13 3. Créez et appliquez des politiques BYOD Le BYOD doit être une pratique gagnant-gagnant aussi bien pour les utilisateurs que pour les entreprises mais il peut engendrer des risques supplémentaires. Posez-vous la question suivante : comment est-ce que je contrôle un système appartenant à un utilisateur - et donc géré par lui - qui nécessite un accès au réseau de l'entreprise? Les employés sont souvent la meilleure défense contre le vol de données sensibles. Ceux qui utilisent leur propre mobile doivent suivre les politiques mises en place par l'entreprise pour maintenir sa conformité aux réglementations en vigueur. 4. Prévenez le jailbreaking Le jailbreaking est le fait de supprimer les limitations de sécurité imposées par l'éditeur du système d'exploitation. Les termes "jailbreaker ou rooter" signifient obtenir un accès complet au système d'exploitation et aux fonctionnalités. Ils signifient également rompre avec le modèle de sécurité et autoriser toutes les applications, y compris les applications malveillantes, à accéder aux données appartenant à d'autres applications. En résumé, vous ne voulez pas de systèmes rootés ni jailbreakés au sein de votre entreprise. 5. Maintenez les systèmes d'exploitation des mobiles à jour Cela semble plus facile que ça ne l'est en réalité. Dans l'écosystème Android, les mises à jour peuvent être bloquées de plusieurs manières : par Google (qui met à jour le système d'exploitation), par le fabricant du mobile (qui décide de publier les mises à jour seulement pour les derniers modèles) ou par le fournisseur du réseau (qui peut ne pas augmenter la bande passante sur son réseau pour prendre en charge les mises à jour). Sans la possibilité de mettre à jour votre système d'exploitation Android, votre appareil est vulnérable et en proie à tous les exploits potentiels. Effectuez des recherches sur les fabricants et les fournisseurs de réseaux pour savoir lesquels appliquent les mises à jour et lesquels ne le font pas. 6. Chiffrez vos mobiles Le risque de perdre un appareil est toujours plus élevé que le risque d'infection par malware. En protégeant vos appareils par le chiffrement intégral, il devient extrêmement difficile de le pirater et de voler ses données. Créer un mot de passe solide pour le système ainsi que pour la carte SIM devrait être un impératif. 10

14 7. Les politiques de sécurité mobile devraient faire partie intégrante de votre stratégie de sécurité globale Le service informatique doit atteindre un équilibre entre la liberté des utilisateurs et la gérabilité de l'environnement informatique. Si un appareil n'est pas conforme aux politiques de sécurité, il ne devrait pas être autorisé à se connecter au réseau ni à accéder aux données de l'entreprise. Les services informatiques ont besoin d'informer leurs utilisateurs sur les systèmes qui sont autorisés et ceux qui ne le sont pas. Et vous devriez appliquer votre politique de sécurité en utilisant des outils d'administration pour mobiles. 8. Installez des applications depuis des sources de confiance ; pensez à créer un «Enterprise App Store» Seules les applications provenant de sources fiables et de confiance, telles que Google Play et Apple App Store, devraient être autorisées. Cependant, les entreprises devraient également penser à créer des «Enterprise application stores» pour distribuer les applis personnalisées de l'entreprise et les applications grand public interdites. Votre éditeur de sécurité peut vous aider à créer un «app store» et vous conseiller sur les applications sécurisées. 9. Proposez des alternatives de partage dans le Cloud Les utilisateurs mobiles souhaitent partager des données et pouvoir y accéder depuis n'importe quel appareil, et pour ce faire il se peut qu'ils utilisent des services sans l'accord du service informatique. Les entreprises devraient donc envisager de mettre en place un service de stockage basé dans le Cloud pour leur proposer une alternative sûre et sécurisée. 10. Encouragez les utilisateurs à installer un antimalware sur leurs mobiles Bien que des malwares existent sur ios, BlackBerry et les plates-formes prenant en charge Java Micro Edition, les interfaces de ces systèmes d'exploitation ne supportent pas les antimalwares. Néanmoins, le risque d'infection est à son plus haut pour Android, pour lequel un logiciel de sécurité est déjà disponible. Assurez-vous donc que tous vos systèmes Android soient bien protégés par un logiciel antimalware. 11

15 12

16 Sophos Mobile Security Téléchargez l'appli Android gratuite sur sophos.fr/androidsecurity Rapport 2014 sur les menaces à la sécurité Téléchargez le rapport sur sophos.fr/threatreport Équipe commerciale France : Tél. : info@sophos.fr Oxford, Royaume-Uni Boston, États-Unis Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs DD.fr.simple

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions

Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Les malwares s'attaquent aux mobiles : causes, conséquences et solutions Par Vanja Svajcer, Chercheur principal, SophosLabs Les logiciels malveillants, souvent appelés "malwares" ciblent plus communément

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Les bonnes pratiques de la sécurité informatique en entreprise

Les bonnes pratiques de la sécurité informatique en entreprise Les bonnes pratiques de la sécurité informatique en entreprise Ce que vous ne pouvez pas ne pas savoir Informations propriétaires de Sophos Reproduction interdite sans autorisation expresse et écrite de

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail