Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Dimension: px
Commencer à balayer dès la page:

Download "Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau"

Transcription

1 Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus utilisent l'ingénierie sociale pour attirer les utilisateurs vers des sites malveillants, leur faire croire qu'ils ont été infectés et leur faire acheter de faux outils de suppression des menaces. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. 1

2 Que sont les faux antivirus? Les faux antivirus sont des logiciels de sécurité factices qui prétendent détecter des menaces telles que les virus sur votre ordinateur. Le contrôle initial est gratuit mais si vous voulez nettoyer les soidisant "menaces", il vous faudra payer. Cette catégorie de malwares affiche de faux messages d'alertes pour informer l'utilisateur que son ordinateur à été infecté par des menaces qui en réalité n'existent pas. Il est ensuite invité à cliquer sur un site où on lui demande de payer pour nettoyer ces prétendues menaces. Le faux antivirus ne cesse d'envoyer ces alertes intrusives et dérangeantes jusqu'à ce que le paiement ait été effectué ou que le malware ait été supprimé. Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection. Pourquoi les faux antivirus sont-ils si prisés des cybercriminels? Tout simplement parce qu ils permettent de générer d'énormes revenus. En effet, l'avantage par rapport aux autres types de malwares tels que les réseaux zombies (botnets), les programmes de téléchargement de chevaux de Troie ou encore d'usurpation des mots de passe, est que le faux antivirus piège directement la victime et l'oblige à effectuer un paiement sur le compte du pirate. Généralement, elle paie une moyenne de 120 USD par carte bancaire pour obtenir le logiciel supposé résoudre le problème. Les faux antivirus sont également largement exploités par les communautés prospères de réseaux affiliés qui récupèrent de grosses sommes d'argent en redirigeant le trafic vers les boutique en ligne de leurs partenaires. 1. Les affiliés peuvent gagner de l argent très rapidement étant payés entre 25 et 35 USD pour une simple «génération de leads» en infectant d autres ordinateurs. 2

3 Aux SophosLabs, nous voyons émerger sans cesse de nouveaux types de faux antivirus. Les Mac sont devenus l'une des cibles principales, avec des attaques d'ingénierie sociale spécialement conçues pour viser ces systèmes d'exploitation. Suivant de près les développements de malwares Mac OS X, nous avons pu constater que les faux antivirus pour Mac gagnent du terrain par rapport aux malwares Windows. Outre les sujets d actualité, les pirates exploitent également les images ainsi que l'empoisonnement des recherches d'images pour infecter les utilisateurs avec de faux antivirus. De plus, les SophosLabs voient les noms de faux antivirus proliférer, se faisant passer pour des produits véritables pour induire les utilisateurs en erreur. Signes classiques d'infection Les faux antivirus utilisent généralement un grand éventail de techniques d'ingénierie sociale pour se propager. Parmi les campagnes identifiées, on peut citer : ÌÌ Les fausses mises à jour de sécurité Windows 2 3 ÌÌ Les fausses pages de Virus-Total 4 ÌÌ Les fausses applications sur Facebook 5 ÌÌ Les arnaques du 9/11 Une fois installé sur un système, le faux antivirus présente des signes de comportement récurrents : Des fenêtres d'avertissement De nombreuses familles de faux antivirus affichent des fenêtres pop-up (voir fig. 1-5). Fig.2 Fig.3 Fig.1 Fig.4 Fig.5 3

4 Des contrôles factices Le faux antivirus prétend généralement analyser l'ordinateur et identifie des menaces qui n'existent pas. Dans certains cas, il crée lui-même une série de fichiers malveillants qu'il feindra de détecter par la suite 6 (voir fig. 6-8). Il exploite tout un éventail de noms convaincants pour se faire passer pour un produit légitime auprès des internautes. Par exemple : ÌÌ Security Shield ÌÌ Windows XP Recovery ÌÌ Security Tool ÌÌ Internet Defender ÌÌ PC Security Guardian ÌÌ BitDefender 2011 ÌÌ Security Defender ÌÌ Antimalware Tool ÌÌ Smart Internet Protection ÌÌ AntiVirus AntiSpyware 2011 ÌÌ Malware Protection ÌÌ XP Security 2012 ÌÌ Security Protection ÌÌ XP Antivirus 2012 ÌÌ XP Anti-Spyware 2011 ÌÌ MacDefender ÌÌ Mac Security Il est possible de créer des milliers de variantes pour chaque famille grâce à des techniques telles que le polymorphisme côté serveur, très utilisées pour modifier l'exécutable du faux antivirus. L'exécutable étant modifié hors connexion, c'est donc un fichier différent qui est délivré lors de la demande de téléchargement. Ce procédé peut se répéter de nombreuses fois sur une période 24 heures. Par exemple, la famille appelée Security Tool 7 est connue pour délivrer un fichier différent presque chaque minute. C'est ainsi qu'une seule famille peut créer un si grand nombre d'échantillons. Beaucoup de familles partagent le même code de base sous les multiples versions polymorphiques. L'application est simplement modifiée pour donner un aspect différent, mais le comportement reste le même. Fig.6 Fig.7 Fig.8 4

5 Les vecteurs d'infection Comment les postes d'utilisateurs se retrouvent-ils infectés? Bien que l'on observe de nombreuses méthodes d'infection des systèmes, la plupart des vecteurs de propagation utilisent l'ingénierie sociale. Le but est toujours le même : piéger l'utilisateur pour qu'il exécute le programme d'installation, à l'instar des autres chevaux de Troie. Les auteurs de faux antivirus font preuve d'une grande ingéniosité pour sans cesse renouveler leurs ruses sur les sites d'ingénierie sociale. Dans ce livre blanc, nous passerons en revue les sources d'infection les plus courantes. ÌÌ L'infection par techniques de SEO (optimisation de moteur de recherche) ÌÌ Les campagnes de spam ÌÌ Les sites web compromis et les charges d'exploits ÌÌ Les téléchargements de faux antivirus par d'autres malwares L'infection par techniques de SEO (optimisation de moteur de recherche) L'un des vecteurs les plus courants de propagation de faux antivirus est l'infection des résultats des moteurs de recherche classiques. Grâce à l'utilisation de techniques de Blackhat SEO, les cybercriminels s'assurent que les liens dirigeant vers les sites de téléchargement de faux antivirus figurent en grand nombre dans les résultats de recherche 8. Dès qu'il clique sur le lien, l'internaute tombe alors sur un site contrôlé par un faux antivirus qui affiche une page de contrôle en ligne factice l'informant que son ordinateur a été infecté et qu'il doit télécharger un produit de désinfection Autre alternative : l'affichage d'une fausse page de téléchargement de film, où l'internaute est invité à télécharger un codec pour pouvoir visionner la vidéo. Ce codec est en réalité un programme qui vise à installer un faux antivirus. Google Trends, un des services fournis par Google, recense les termes les plus recherchés dans son célèbre moteur de recherche. Voici un exemple illustrant la façon dont les termes de recherche issus de Google Trends sont infectés par les pirates. Faisons une recherche pour les pages contenant les termes les plus recherchés ("Hot Search") (voir fig.9). Fig.9 5

6 En sélectionnant plusieurs de ces termes et en les recherchant dans Google, on obtient plusieurs résultats infectés (voir fig. 10). En cliquant sur ces liens, l'internaute est renvoyé vers une page de contrôle factice, où on l'informe que son ordinateur est infecté et qu'il doit télécharger un programme de nettoyage payant (voir fig ). Autre variante : l'internaute est redirigé vers une fausse page de téléchargement d'un film, où on l'informe qu'il doit télécharger un codec pour pouvoir visionner la vidéo (voir fig. 14 et 15). Dans tous les cas, même scénario : on trompe l'utilisateur pour lui faire télécharger et lancer un exécutable inconnu, autrement dit l'installateur du faux antivirus. Fig.10 Fig.13 Fig.11 Fig.14 Fig.12 Fig.15 6

7 Les campagnes de spam Le faux antivirus est souvent envoyé directement à la victime sous la forme d'une pièce jointe ou d'un lien dans un spam. La plupart du temps, le message est envoyé par , mais on observe d'autres formes de spam pour distribuer de faux antivirus, telles que les applications de messagerie instantanée, notamment Google Talk 10. Généralement, le message de spam luimême utilise des techniques d'ingénierie sociale pour piéger l'utilisateur et l'inciter à exécuter le fichier joint ou cliquer sur le lien. Les techniques exploitées varient : demande de réinitialisation des mots de passe, messages d'échec de distribution et autres arnaques du type "vous avez reçu une carte postale virtuelle". ÌÌ Les arnaques de cartes virtuelles : la victime reçoit un indiquant provenir d'une société légitime de cartes virtuelles. En fait, il contient un installateur de faux antivirus (voir fig. 17). ÌÌ Les arnaques de réinitialisation de mot de passe : la victime reçoit un message censé provenir d'un site Web populaire, l'informant que son mot de passe a été réinitialisé et que le nouveau est dans le fichier joint. Ì Ì Les arnaques de livraison de colis : la victime reçoit des informations sur l'envoi (fictif) d'un colis dans un fichier joint. En réalité, la pièce jointe installe un faux antivirus (voir fig. 19). Parmi les exemples de campagnes de spam diffusant de faux antivirus, on peut citer : ÌÌ Les arnaques de suspension de compte : la victime reçoit un message électronique l informant que l'accès à un compte spécifique a été bloqué et qu'elle doit exécuter le fichier joint pour régler le problème. Fig.16 Fig.18 Fig.17 Fig.19 7

8 Les sites web compromis et les charges d'exploits Parfois, les internautes peuvent être redirigés vers des sites de faux antivirus en naviguant sur des sites légitimes ayant été compromis (dont les pages ont été infectées par du code malveillant). Le piratage s'effectue en pénétrant le serveur d'hébergement du site Web visé et en ajoutant (généralement) du code Javascript aux pages HTML qui sont hébergées. Ce code peut être utilisé pour renvoyer le navigateur vers n'importe quelle page hébergeant du malware, comprenant des faux antivirus et des kits d'exploit. Le code Javascript est la plupart du temps extrêmement camouflé et Sophos détecte ce type de malware comme des variantes de Troj/JSRedir 11. Les SophosLabs ont également vu des pirates compromettre des sources commerciales légitimes pour charger du code malveillant à la place. Cela peut prendre la forme d'un exploit qui télécharge et exécute un binaire de faux antivirus comme la charge utile ou un simple iframe qui rédirige le navigateur vers une page web de faux antivirus. 12, 13. Les téléchargements de faux antivirus par d'autres malwares Les faux antivirus peuvent être téléchargés sur les ordinateurs par d'autres types de malware. Les SophosLabs maintiennent de nombreuses machines "pot à miel" infectées de différents malwares, afin d'observer leur comportement et s'assurer que la protection est toujours active lorsque de nouvelles variantes sont téléchargées. On a vu plusieurs familles installer de faux antivirus sur des machines infectées, et notamment TDSS, Virtumundo et Waled 14. Le célèbre ver Conficker a également été observé pour installer de faux antivirus sur des postes infectés 15. Le pirate ayant infecté un ordinateur avec TDSS ou Virtumundo pourra inciter sa victime à acheter un antivirus et accroître ainsi ses gains financiers. On observe également un modèle de "paiement par installation". Dans ce scénario, le pirate contrôle l'ordinateur de la victime (via TDSS ou un virus équivalent ) et il est payé par l'auteur du faux antivirus pour installer ce dernier sur l'ordinateur infecté. 8

9 Familles de faux antivirus Nous allons maintenant expliquer plus en détail le comportement d'un faux antivirus une fois qu'il a infecté un système. Installation du registre Le comportement classique d'un faux antivirus est de copier le programme d'installation sur le système et de créer un registre qui lancera l'exécutable au démarrage. Le programme d'installation est souvent copié dans la zone du profil utilisateur (par ex. C:\Documents and Settings\<user>\ Local Settings\Application Data), ou dans un espace de fichiers temporaires (par ex. C:\windows\temp) avec un nom de fichier généré de façon aléatoire. De ce fait, le faux antivirus est rendu conforme à la fonction UAC (User Account Control) sur les machines Windows ayant cette fonction activée 16, évitant ainsi l'apparition d'une fenêtre d'avertissement pendant l'installation. Cependant, certaines familles font abstraction de la fonction UAC, et créent leurs fichiers dans des répertoires Windows ou Program Files. Une clé d'exécution est alors créée dans le registre qui exécutera le fichier lorsque le système démarrera. Généralement, elle sera ajoutée à la fin d'un chemin tel que : ÌÌ HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnce ÌÌ HKCU\Software\Microsoft\ Windows\CurrentVersion\Run ÌÌ HKLM\Software\Microsoft\ Windows\CurrentVersion\Run Exemples : HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Runwpkarufv c:\documents and settings\<user>\ local settings\application data\ tqaxywicl\chgutertssd.exe HKCU\Software\Microsoft\Windows\ CurrentVersion\RunOnceCUA c:\windows\temp\sample.exe HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run c:\documents and settings\all users\ application data\ \ exe 9

10 Démarrage du contrôle factice Une fois le faux antivirus installé, il essaie généralement d'entrer en contact avec un site Web sur du HTTP et de télécharger le composant principal. Ensuite, le contrôle fictif du système démarre et trouve des menaces non existantes. L interface principale du faux antivirus a souvent un design très professionnel et les victimes peuvent être facilement convaincues qu'elles ont affaire à un véritable produit de sécurité (voir fig ). Fig.22 Fig.23 Fig.20 Fig.24 Fig.21 Fig.25 10

11 Une fois que les menaces fictives ont été identifiées, l'utilisateur doit enregistrer ou activer le produit pour pouvoir les nettoyer. Il est donc redirigé vers un site d'enregistrement (via le navigateur ou l'application du faux antivirus), où il est invité à saisir son numéro de carte de crédit et d'autres informations personnelles. Ces pages ont une apparence authentique et n'hésitent pas à recourir à l'usage illégal de logos et de marques déposées d'entreprises reconnues dans l'industrie telles que Virus Bulletin 17 et West Coast Labs 18 (voir fig ). Fig.28 Fig.29 Fig.26 Fig.30 Fig.27 Fig.31 11

12 Autre comportement de faux antivirus Certaines familles de faux antivirus peuvent causer des dommages encore plus importants en interférant avec l'activité normale du système. Par exemple, elles peuvent désactiver le gestionnaire des tâches et l'utilisation de l'éditeur de registre, interdisant à certains processus de s'exécuter ou en redirigeant même les demandes d'accès au Web. Ce comportement renforce la conviction de l'utilisateur qu'il y a un problème sur son système et augmente ses chances d acheter un faux antivirus. Cette activité peut se manifester de sous plusieurs formes : ÌÌ Arrêt de processus : le faux antivirus empêche certains programmes de fonctionner, affichant un message d'avertissement à la place (voir fig. 32, 33). Le FakeAV ne bloque pas généralement l'explorateur ni Internet Explorer, donc le fait de renommer l'exécutable explorer. exe ou iexplore.exe devrait lui permettre de fonctionner. ÌÌ Davantage de malwares installés : les faux antivirus sont connus pour télécharger d'autres types de malwares au moment de leur installation, tels que des chevaux de Troie bancaires, des rootkits et des réseaux zombies de spam. Prévention et protection Il est possible de bloquer les faux antivirus à plusieurs niveaux : le Web, la messagerie et la sécurité des systèmes. Étant donné la complexité des malwares, protéger l'environnement informatique des entreprises est un travail à temps plein. Les logiciels antivirus ne sont qu'un point de départ. Il est donc indispensable de mettre en place une protection robuste capable de réduire les risques pour votre entreprise en protégeant tous les vecteurs d'attaque. La défense la plus efficace contre les faux antivirus consiste en une solution complète qui protège à tous les niveaux. La détection devrait avoir lieu à chaque étape de l'infection. ÌÌ Redirection de page Web : certaines familles de faux antivirus redirigent les demandes d'accès à des sites légitimes vers un message d'erreur ou un autre type de message d'avertissement. Cela accroît les craintes de l'utilisateur, l'incitant une fois de plus à acheter un faux antivirus (voir fig. 34). Fig.32 Fig.33 Fig.34 12

13 Vous pouvez créer ce type de défense multiniveaux en agissant sur les cinq axes suivants : Limiter la surface d'attaque Pour ce faire, Sophos filtre les URL et bloque le spam, empêchant ainsi les faux antivirus d'atteindre les utilisateurs. On peut neutraliser l'infection de manière définitive en bloquant les domaines et les URL à partir desquels les faux antivirus sont téléchargés. Les clients de Sophos sont protégés par le filtrage des URL, composant de Sophos Web Security and Control 19 et de la dernière version de Endpoint Security. Sophos Security and Data bloque le spam contenant des faux antivirus avant même que l'utilisateur ne s'en aperçoive 20. Protéger à tous les niveaux Mais ces mesures ne sont pas suffisantes. C est pourquoi Sophos rajoute des fonctions de protection du Web, de protection "Live" et de pare-feu. Sophos Endpoint Security and Control analyse le contenu Web et détecte le code JavaScript et HTML utilisé sur les pages proposant de faux antivirus et codecs. La détection à ce niveau empêche les fichiers du faux antivirus d'être téléchargé (par ex., Mal/FakeAvJs, Mal/VidHtml). De plus, grâce à la Sophos Live Protection, Sophos Endpoint Security et Control peut directement interroger les SophosLabs lorsqu'il rencontre un fichier suspect afin de déterminer s'il s'agit d'un antivirus ou de tout autre malware. Cela permet le blocage automatique des nouvelles attaques de malware en temps réel avant que celles-ci n'aient le temps de s'exécuter. Cet accès immédiat vous permet de combler la faille pouvant exister entre le moment où les SophosLabs détectent une attaque et celui où les utilisateurs sont effectivement protégés. Avec le Sophos Client Firewall, le parefeu client peut être configuré pour bloquer toute connexion sortante de programmes inconnus et ainsi empêcher les faux antivirus d'effectuer des call home pour recevoir des téléchargements ou renvoyer les données bancaires de la victime. Neutraliser les attaques Vous avez besoin d un logiciel antimalware, mis à jour en permancence avec les derniers correctifs, et de la détection run-time. Pour détecter le fichier du faux antivirus de manière proactive, notre agent Sophos assure une protection complète : une seule analyse permet la détection des malwares, des adwares, des fichiers et comportements suspects, et des logiciels non autorisés. Grâce à la technologie Behavioral Genotype, de nombreux fichiers de faux antivirus peuvent être détectés avec une seule identité. Le nombre d'échantillons actuellement détectés comme variantes de Mal/FakeAV et Mal/FakeAle dépasse un demi-million. Il est très important de procéder aux mises à jour et à l'installation des correctifs pour actualiser le logiciel antimalware et l'appliquer à tous les niveaux de la protection. Le logiciel antivirus doit bénéficier des mises à jour automatiques afin que vous bénéficiez de la meilleure protection en permanence. D'autres logiciels tels que le système d'exploitation et les applications quasi-universelles comme Adobe Reader devraient également avoir leurs correctifs à jour pour assurer qu'ils n'introduisent pas de vulnérabilité. Une sécurité «statique» ne peut pas suivre les nouvelles variations, car les attaques changent en permanence. Il est donc important de permettre les mises à jour et d'appliquer les correctifs dès qu'ils sont disponibles. La détection Run-time est importante car si un exécutable de faux antivirus réussit à échapper aux autres niveaux de protection, le système HIPS de Sophos (Host Intrusion Prevention System) peut détecter et bloquer le comportement d'un échantillon de faux antivirus lorsqu'il tente de s'exécuter sur le système 21. Le HIPS comprend des règles qui ciblent spécifiquement les faux antivirus. En bref, si le programme s'aperçoit que le faux antivirus effectue une action dangereuse, il ferme le logiciel (un autre niveau de protection entre en jeu). 13

14 Maintenir la productivité Vos utilisateurs ne se soucient pas vraiment de la sécurité informatique. Ils veulent pouvoir faire leur travail, c'est tout. C'est pourquoi Sophos donne aux responsables informatiques une visibilité sur la détection des faux antivirus, envoie des alertes pour informer que le malware a été bloqué et supprime le malware des ordinateurs de vos utilisateurs. Vous pouvez choisir une configuration qui permet aux utilisateurs de recevoir ces notifications ou envoyer ces messages seulement à l'équipe de la sécurité. Sensibiliser les utilisateurs La sensibilisation auprès des utilisateurs joue un rôle important dans le processus de défense. Les utilisateurs devraient savoir qu'ils ne doivent pas cliquer sur des liens suspects. Mais on doit également leur rappeler que leur service informatique s'occupe de la protection antivirus pour leurs ordinateurs. S'ils ont des inquiétudes au sujet de l'antivirus ou s'ils ont des messages étranges qui s'affichent, ils doivent contacter leur service IT et ne pas essayer de régler le problème tout seuls. Il est aussi important de refuser catégoriquement tout logiciel antimalware qui offre un contrôle gratuit mais vous force à payer pour le nettoyage. Les éditeurs respectables ne font pas cela. Une évaluation gratuite d'antivirus devrait vous laisser essayer la détection et la désinfection avant de vous demander d'acheter. Bloquer les faux antivirus Protection complète contre une menace rampante Reduce attack surface Educate Users URL Filtering Endpoint Web Protection Protect everywhere Web Application Firewall Complete Security Live Protection Clean up Keep people working Visibility Patch Manager Anti-malware Stop attacks and breaches Fig.35 14

15 Voici trois conseils supplémentaires pour vous aider à protéger les utilisateurs Macs : ÌÌ Si vous utilisez Safari, vous devez décocher la case autorisant l'ouverture automatique après téléchargement. Cela empêche les fichiers tels que les programmes d'installation ZIP créés par les auteurs de scarewares de s'exécuter automatiquement si vous cliquez sur leurs liens par accident. ÌÌ Ne vous fiez pas à XProtect, le détecteur de malware intégré d'apple. C'est mieux que rien, mais il ne détecte que les virus qui utilisent des techniques basiques et sous un certain nombre de conditions. Par exemple, il ne détecte pas les malwares sur une clé USB de même que tout malware se trouvant déjà sur votre Mac. Et il se met à jour une seule fois toutes les 24 heures, ce qui est insuffisant. ÌÌ Installez un logiciel antivirus authentique. Ironiquement, le magasin Apple App Store n'est pas un bon endroit pour acheter ; le règlement d'apple exige que tous les antivirus vendus via l'app Store excluent le composant de filtrage basé sur le noyau (appelé contrôleur sur accès ou en temps réel) pourtant nécessaire pour une prévention antivirus fiable. Conclusion Les faux antivirus continuent d'être une menace persistante qui, étant donné les avantages financiers qu ils rapportent aux cybercriminels, n'est pas prête de disparaître. Même s ils utilisent déjà un grand nombre de vecteurs pour se propager, la variété et la créativité qui caractérisent leur mode de diffusion ne feront que croître. Heureusement, les utilisateurs peuvent se protéger grâce à une solution de sécurité complète qui détecte et protège contre les faux antivirus à tous les niveaux. 15

16 Bloquer les faux antivirus : comment éliminer les scareware de votre réseau Références 1. The Partnerka What is it, and why should you care? dossier technique de Sophos (en anglais), sophos.com/security/technical-papers/samosseikovb2009-paper.html 2. Fake antivirus Uses False Microsoft Security Updates Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Free fake antivirus at Virus-Total (That s not VirusTotal) Blog des SophosLabs (en anglais), com/blogs/sophoslabs/?p= Phantom app risk used to bait scareware trap The Register, facebook_scareware_scam 5. Scareware scammers exploit 9/11 Blog de Sophos (en anglais), gc/g/2009/09/11/scareware-scammers-exploit Fake antivirus Generates Own Fake Malware Blog des SophosLabs (en anglais), sophoslabs/?p= Mal/FakeVirPk-A Analyse de la sécurité Sophos, Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware Dossier technique des SophosLabs, com/sophos/docs/eng/papers/sophos-seo-insights.pdf 9. Google Trends Google Talk used to distribute Fake AV Blog de Sophos, google-talk-distribute-fake-av/ 12. New York Times pawned to serve scareware pop-ups The Register, nyt_scareware_ad_hack/ 13. Scareware Traversing the World via a Web App Exploit SANS Institute InfoSec Reading Room, org/reading_room/whitepapers/incident/scarewaretraversing-world-web-app-exploit_ Mal/TDSS-A Sophos security analysis, sophos.com/security/analyses/viruses-and-spyware/ maltdssa.html Troj/Virtum-Gen Analyse de la sécurité de Sophos, Mal/FakeVirPk-A Analyse de la sécurité Sophos, Conficker zombies celebrate activation anniversary The Register, conficker_anniversary/ 16. User Account Control Step-by-Step Guide Microsoft TechNet, cc709691(ws.10).aspx 17. Virus Bulletin West Coast Labs Sophos Web Security and Control products/enterprise/web/security-and-control/ 20. Sophos Security and Data Protection sophos.fr/products/enterprise/ /security-andcontrol/ Sophos HIPS sophos-hips/index.html 11. More fake AV SEO poisoning Blog des SophosLabs, Équipe commerciale France Tél : Courriel : info@sophos.fr Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques appartiennent à leurs propriétaires respectifs. Sophos White Paper 9/11.dNA

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Dictionnaire des menaces

Dictionnaire des menaces Dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z En collaboration avec le "Center for Internet Security" Le A à Z des menaces à la sécurité des systèmes et des données

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail