Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants"

Transcription

1 Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des produits IPS Check Point Software Technologies [Protégé] Pour distribution publique

2 Page2 Table des matières I. Sommaire 3 II. Vue d'ensemble d'une attaque Eurograbber 4 III. Étapes détaillées d'une attaque Eurograbber 5 a. L'infection 5 b. Le détournement d argent 9 IV. Comment se protéger d'une attaque Eurograbber 10 a. Comment Check Point et Versafe protègent contre Eurograbber 10 b. Comment les solutions Versafe protègent contre Eurograbber 12 c. Comment les clients peuvent-ils protéger leurs ordinateurs 13 V. Conclusion 14 VI. À propos de Check Point Software Technologies Ltd. 14 VII. À propos de Versafe 15 VIII. Annexe A : Statistiques 16 IX. Annexe B : Détails sur la zone de stockage et le centre de commande et de contrôle des agresseurs 17

3 Page3 I. Sommaire Cette étude de cas porte sur une attaque sophistiquée, multi-dimensionnelle et ciblée, qui a réussi à détourner plus de 36 millions d'euros provenant de plus de comptes de clients de plusieurs banques à travers toute l'europe. Les attaques ont été lancées en Italie, et peu de temps après, des dizaines de milliers de clients infectés ont été détectés en Allemagne, en Espagne et aux Pays Bas. Les clients des services bancaires en ligne ne savaient absolument pas qu'ils étaient infectés par des chevaux de Troie, que leurs sessions bancaires en ligne étaient compromises et que des fonds avaient été dérobés de leurs comptes. Une fois découverte, cette vague d'attaques a été nommée «Eurograbber» par Versafe et Check Point Software Technologies. L'attaque Eurograbber emploie une nouvelle variante très efficace du cheval de Troie ZITMO («Zeus-In-The-Mobile»). À ce jour, les attaques n'ont été constatées que dans les pays de la zone euro, mais une variante pourrait très bien affecter des banques de pays situés hors de l'union Européenne Les banques victimes ont été informées, et nous travaillons activement avec les autorités pour mettre un terme à toutes les attaques actuelles et futures. L'attaque en plusieurs étapes a infecté les ordinateurs et les appareils mobiles des clients des services bancaires en ligne, et une fois que le cheval de Troie Eurograbber a été installé sur les deux, les sessions des clients ont pu être complètement surveillées et manipulées par les agresseurs. Le mécanisme d'authentification à deux facteurs utilisé par les banques pour assurer la sécurité des transactions bancaires en ligne a été contourné lors de l'attaque, et même utilisé par les agresseurs pour authentifier leurs propres transferts illicites. Le cheval de Troie utilisé pour attaquer les appareils mobiles a été développé à la fois pour Blackberry et Android afin de maximiser le nombre de cibles. Il a ainsi pu infecter aussi bien des particuliers que des entreprises clients des services bancaires, et détourner des sommes allant de 500 à euros par compte. Cette étude de cas dissèque l'attaque et fournit une description étape par étape du déroulement de l'attaque, de l'infection initiale au transfert de fonds. L'étude de cas précise également comment les clients peuvent se protéger contre l'attaque Eurograbber, et fournit des détails spécifiques sur les solutions Check Point et Versafe permettant de se prémunir contre ce type d'attaque.

4 Page4 II. Vue d'ensemble d'une attaque Eurograbber Les institutions financières ont récemment pris des mesures pour renforcer la sécurité des transactions en ligne. Auparavant, les clients des banques avaient seulement besoin de leur numéro de compte bancaire et de leur mot de passe pour accéder à leur compte en ligne. De toute évidence, cette authentification à un facteur est relativement facile à contourner, puisque les clients choisissent souvent des mots de passe simples et les égarent facilement, ce qui rend leur compte facilement accessible. Pour améliorer cette situation, les banques ont ajouté un second mécanisme d'authentification qui valide l'identité de l'utilisateur et l'intégrité de la transaction en ligne. Plus précisément, lorsqu un client d'une banque effectue une transaction bancaire en ligne, la banque envoie un code d'authentification de transaction (TAN) par SMS à son appareil mobile. Le client confirme et termine la transaction bancaire en entrant le TAN reçu dans l'écran de sa session bancaire en ligne. Comme nous le verrons, Eurograbber est précisément personnalisé pour contourner cette même authentification à deux facteurs. Les problèmes des clients commencent lorsqu'ils cliquent sur un «mauvais lien» qui télécharge un cheval de Troie personnalisé sur leur ordinateur. Cela peut se produire soit en naviguant sur Internet ou, plus vraisemblablement, en répondant à un message de phishing incitant les clients à cliquer sur des liens malveillants. Il s'agit de la première étape de l'attaque et lorsque les clients se connectent à leur compte bancaire, le cheval de Troie maintenant installé (des variantes personnalisées des chevaux de Troie Zeus, SpyEye et CarBerp) reconnaît la connexion et déclenche la phase suivante de l'attaque. C'est durant cette étape qu'eurograbber contourne l'authentification à deux facteurs de la banque. C'est un très bon exemple d'attaque sophistiquée et ciblée. Dès que les clients se connectent à leur compte bancaire en ligne après infection de leur ordinateur, Eurograbber injecte des instructions dans leur session leur demandant de saisir leur numéro de téléphone mobile. Ils sont alors invités à effectuer une «mise à niveau du logiciel de sécurité bancaire», en suivant les instructions envoyées à leur téléphone mobile via SMS. Le message SMS des agresseurs demande aux clients de cliquer sur un lien pour effectuer une «mise à jour de sécurité» sur leur téléphone mobile, mais, en cliquant sur le lien, c'est en fait une variante du cheval de Troie ZITMO qui est téléchargée. Cette variante est spécifiquement conçue pour intercepter les SMS envoyés par les banques contenant le code d'autorisation de transaction (TAN), qui est un élément clé du mécanisme d'autorisation à deux facteurs de la banque. Le cheval de Troie Eurograbber situé sur l'appareil mobile des clients intercepte les SMS et utilise le TAN pour autoriser silencieusement ses propres transactions et dérober l'argent des comptes des clients. L'attaque Eurograbber est entièrement silencieuse. Une fois la fausse «mise à niveau» terminée, les clients sont surveillés et contrôlés par les agresseurs. Les sessions ne dévoilent rien de l'activité illicite. Afin de faciliter une telle attaque complexe en plusieurs étapes, un serveur de commande et de contrôle a dû été créé. Cette infrastructure recevait, stockait et gérait les informations envoyées par les chevaux de Troie pour orchestrer les attaques. Les informations recueillies étaient stockées dans une base de données SQL pour une utilisation ultérieure pendant les attaques. Afin de ne pas être détectés, les agresseurs ont utilisé différents noms de domaine et serveurs, dont certains étaient des serveurs proxy pour compliquer les recherches. En cas de détection, les agresseurs pouvaient facilement et rapidement remplacer leur infrastructure pour assurer ainsi l'intégrité de leur infrastructure d'attaque, la continuité de leur activité et les flux d'argent illicite.

5 Page5 III. Étapes détaillées d'une attaque Eurograbber Figure 1 : Anatomie d'une attaque Cette section fournit une analyse détaillée, étape par étape, de l'attaque Eurograbber, avec des captures d'écran illustrant l'attaque. Les textes utilisés dans le cadre de l'attaque en langue étrangère sont traduits en français pour le présent document. A. L'infection Cette section décrit comment les agresseurs ont infecté les ordinateurs et les appareils mobiles des clients des banques. Étape 1 : L'ordinateur de bureau ou l'ordinateur portable d'un client est infecté à son insu par le cheval de Troie Zeus personnalisé lorsqu'il clique sur un lien malveillant dans un de phishing ou de spam, ou pendant qu'il navigue sur le web. En cliquant sur ce lien, le cheval de Troie est silencieusement téléchargé sur l'ordinateur du client. Une fois installé, le cheval de Troie attend alors que le client se connecte à son compte bancaire en ligne. Étape 2 : Lorsque le client se connecte à son compte bancaire, le cheval de Troie Eurograbber intercepte sa session bancaire et y injecte du code javascript. Ce code malveillant informe le cleint qu'une «mise à niveau de la sécurité» est nécessaire et lui fournit les instructions correspondantes.

6 Page6 La victime est invitée à préciser son type d'appareil mobile et de système d'exploitation La victime est invitée à saisir son numéro de téléphone mobile Les paramètres injectés dans la pages web sont visibles dans le code ci-dessous : Type de téléphone mobile et système d'exploitation Étape 3 : Le cheval de Troie Eurograbber place alors les données recueillies dans la zone de stockage pour une utilisation ultérieure dans le cadre d'attaques : Étape 4 : La réception de ces données déclenche le processus d'envoi d'un message par SMS à l'appareil mobile du client. Le message invite le client à effectuer une mise à niveau de la sécurité en cliquant sur le lien joint, ce qui télécharge un fichier sur l'appareil mobile du client avec la version appropriée du cheval de Troie Eurograbber. Le code ci-dessous montre le lien sur lequel l utilisateur est invité à cliquer, son numéro de portable et la langue de l'application.

7 Page7 Localisation géographique du système d'envoi de SMS Numéro de téléphone du client Langue de l'application Le message SMS ci-dessous est envoyé en italien sur son mobile, l'enjoignant à cliquer sur le lien pour mettre à niveau le logiciel de sécurité de la banque en ligne. En cliquant sur ce lien, le cheval de Troie Eurograbber s'installe sur son portable. Usagers équipés d'android Usagers équipés de Blackberry Traduction : «Pour installer le logiciel de chiffrement gratuit sur mobile, veuillez utiliser ce lien» Étape 5 : En parallèle du message SMS envoyé, le message suivant apparaît sur son ordinateur de bureau, lui demandant de suivre les instructions contenues dans le message SMS afin de mettre à niveau le logiciel système et améliorer la sécurité. Une fois l'installation terminée, le client est invité à saisir un code de vérification d'installation dans la boîte de dialogue ci-dessous pour confirmer que le processus de mise à niveau s'est bien déroulé. Ce mécanisme est une preuve supplémentaire de la sophistication de l'attaque Eurograbber. Il indique aux agresseurs que l utilisateur est désormais sous contrôle de l'attaque Eurograbber. Le texte ci-dessous est traduit de l'italien :

8 Page8 Étape 6 : Une fois l'installation terminée, le texte suivant apparaît dans la langue du client confirmant la réussite de l'installation, et précise le code de vérification qu il doit saisir sur son ordinateur. Code de vérification Le message change en fonction de la langue de l'usager Étape 7 : Eurograbber termine le processus en affichant des messages sur son ordinateur, l'informant de la réussite de l'installation de la mise à niveau de la «sécurité», et qu'il peut poursuivre ses activités bancaires en ligne. Ci-dessous les extraits de code associés. «Votre téléphone mobile ne dispose pas de la protection supplémentaire nécessaire» Message d'erreur «L'application est correctement installée. Vous pouvez maintenant utiliser le site comme d'habitude.»

9 Page9 À ce stade, les agresseurs ont infecté à la fois l'ordinateur de bureau et le mobile, et sont en mesure de détourner toutes ses futures transactions bancaires en ligne. B. Le détournement d'argent Figure 2 : Cheminement de l'argent Une fois les chevaux de Troie Eurograbber installés sur l'ordinateur et le téléphone mobile, ils restent en sommeil jusqu'à ce que le client accède à son compte bancaire en ligne. Étape 1 : Un client d'une banque se connecte à son compte bancaire en ligne. Étape 2 : Immédiatement après la connexion, les cybercriminels activent le cheval de Troie Eurograbber pour effectuer un transfert d'argent d'un pourcentage prédéfini vers le compte d'une «mule» appartenant aux agresseurs.

10 Page10 Étape 3 : Dès la réception de la demande de transaction bancaire illicite, la banque envoie un code d'autorisation de transaction (TAN) par SMS sur le portable du client. Étape 4 : Le cheval de Troie mobile Eurograbber intercepte le message SMS contenant le TAN, masque le message, et le transmet à l'un des numéros de téléphone relais des agresseurs. Le SMS transite alors du téléphone relais à la zone de stockage du centre de commande et de contrôle, pour le stocker dans la base de données avec les autres données du client. Pour compliquer la traçabilité, le message SMS n'est pas directement transmis à la zone de stockage. Étape 5 : Le TAN est alors récupéré par le cheval de Troie de l'ordinateur qui l'envoie à son tour à la banque pour transférer de l'argent du compte client vers le compte d'une «mule» appartenant aux agresseurs. L'écran ne montre aucune trace de cette activité, qui se déroule silencieusement. À ce stade, de l'argent est retiré des comptes bancaires des clients à leur insu. Les cybercriminels récupèrent l'argent sur les comptes des mules. Ce processus se déroule chaque fois qu'un client se connecte à son compte bancaire. IV. Comment se protéger d'une attaque Eurograbber L'attaque Eurograbber cible les clients des services de banque en ligne et non les banques elles-mêmes. Pour mieux se protéger contre les attaques de type Eurograbber, les clients des services de banque en ligne doivent s'assurer qu'ils disposent de la protection la plus à jour dans deux domaines - le réseau qui leur fournit un accès Internet à leur banque et l'ordinateur qu'ils utilisent pour effectuer leurs opérations bancaires en ligne. Cette section explique comment les solutions Check Point et Versafe protègent les clients des services de banque en ligne contre Eurograbber, et enfin, comment les clients des services de banque en ligne peuvent mieux protéger leur ordinateur contre les attaques de type Eurograbber. A. Comment Check Point et Versafe protègent contre Eurograbber Une attaque Eurograbber peut être détectée et bloquée à différents points lors de son déroulement. Une approche de «sécurité en profondeur» fournit la protection la plus complète contre les attaques multi-étapes telles qu'eurograbber. Cette section montre comment les solutions Check Point peuvent fournir une sécurité en profondeur pour détecter et bloquer les attaques Eurograbber, de leur phase de pré-infection à leur phase de post-infection. 1. Phase de pré-infection Les applications malveillantes des agresseurs ont été postées sur différents sites web. Lorsque les clients accèdent à ces liens, le cheval de Troie Zeus personnalisé est silencieusement téléchargé sur leur ordinateur.

11 Page Blade Check Point Anti-Virus -- La blade Check Point Anti-Virus détecte les URL malveillantes et bloque les requêtes au niveau du réseau pour empêcher le logiciel malveillant d'infecter les ordinateurs des clients. Lorsque les clients tentent d'accéder à d'autres sites infectés, la blade Check Point Anti-Virus calcule la somme de contrôle MD5 de la réponse, reconnaît qu'elle est malveillante et bloque le téléchargement de l'application malveillante. Blade Check Point IPS -- La blade Check Point IPS utilise plusieurs signatures pour détecter le cheval de Troie Zeus lorsqu'il transite sur le réseau, et le bloque avant qu'il ne puisse être téléchargé et installé sur les ordinateurs des clients. Check Point Endpoint Security - Les fonctionnalités de sécurisation de postes Check Point Endpoint peuvent détecter, signaler et bloquer les variantes du cheval de Troie Zeus avant qu'il ne puisse être téléchargé et installé sur les ordinateurs des clients. Produits Check Point ZoneAlarm -- Les produits Check Point ZoneAlarm protègent les ordinateurs personnels des clients. Tous les produits ZoneAlarm qui intègrent un logiciel antivirus, tels que ZoneAlarm Free Antivirus + Firewall, peuvent détecter les variantes du cheval de Troie Zeus avant qu'il n'infecte les ordinateurs des clients. Plus précisément, ils détectent et bloquent le cheval de Troie Zeus/Eurograbber et avertissent les clients avant qu'il ne puisse être téléchargé et installé sur leur ordinateur. 2. Phase post-infection Dans les cas où les ordinateurs des clients sont déjà infectés, le cheval de Troie Zeus/Eurograbber tente de se connecter à son centre de commande et de contrôle pour continuer l'infection et transférer de l'argent depuis les comptes des clients. Blade Check Point Anti-Bot -- La blade Check Point Anti-Bot peut détecter les communications des bots et les bloquer en fonction de leur signature de communication. Dans ce cas, la blade Anti-Bot détecte et bloque les requêtes DNS vers les domaines ci-dessous lorsque que les bots tentent de résoudre leur adresse IP. La blade Anti-Bot détecte et bloque également le trafic vers les centres de commande et de contrôle en fonction de leur signature réseau. Domaines de stockage Eurograbber :

12 Page Signatures réseau : Dow*****/zertifikat. script/*****hp/r*****e_zeus Check Point Threat Cloud -- Check Point Threat Cloud alimente en temps réel les blades des passerelles de sécurité en données et en signatures leur permettant d'identifier et de bloquer les attaques, et détecter les logiciels malveillants et les communications des bots, qui sont des éléments clés des attaques Eurograbber. Avec l'apparition de nouvelles variantes de Zeus et autres programmes malveillants, Threat Cloud maintient les passerelles Check Point à jour grâce aux tous derniers correctifs de sécurité pour assurer la protection la plus récente. Eurograbber est une attaque sophistiquée et très bien conçue, avec de multiples étapes pour les processus d'infection et d'attaque. Une stratégie de sécurité en profondeur est la meilleure approche pour détecter et bloquer ce type d'attaque. Un déploiement multi-couches de solutions Check Point sur les réseaux et les ordinateurs des clients permet une protection complète contre les attaques de type Eurograbber. B. Comment les solutions Versafe protègent contre Eurograbber Les technologies Versafe détectent et stoppent les fonctionnalités d'eurograbber en temps réel. Grâce à ses composants installés sur les sites web des banques, Versafe protège les clients qui se connectent aux sites, de manière transparente. Aucune intervention de la part des clients n'est requise, aucun téléchargement, pas de clic, pratiquement aucune action. Avec les solutions Versafe installées sur les sites web, les institutions financières peuvent protéger instantanément leurs clients contre Eurograbber, les chevaux de Troie et autres logiciels malveillants. Versafe protège tous les clients sur tous les navigateurs et tous les périphériques, y compris les PC, smartphones, tablettes, etc. Grande banque européenne : «Versafe a détecté et bloqué des transactions frauduleuses d'un montant total de euros en deux jours. Il s'agissait des deux premiers jours après l'installation des composants Versafe. Retour sur investissement immédiat sur le pilote. C'est du jamais vu dans le domaine de la sécurité...» Versafe vhtml --- Le composant Versafe vhtml détecte les injections et les modifications dans les pages web que les clients voient en temps réel. Lorsque ces changements se produisent, vhtml est capable de signaler automatiquement le client infecté et fournir des détails à l'institution financière. Grâce à ces données, l'institution financière peut surveiller et bloquer les transactions ou le compte de la victime, pendant que Versafe s'occupe de bloquer la zone de stockage des agresseurs. Versafe vcrypt

13 Page Le composant Versafe vcrypt chiffre les données confidentielles envoyées par les clients aux serveurs des institutions financières, au niveau de l'application, soit de bout en bout des communications, pas seulement au niveau du réseau (niveau SSL). Lorsqu'il est implémenté sur les sites web des institutions financières, vcrypt stoppe les vols de données d'identification, bloquant ainsi les fonctionnalités d'eurograbber. Versafe vtoken --- Le composant Versafe vtoken est capable de détecter des actions automatiques sur les comptes des clients. Grâce à ses fonctionnalités, vtoken permet la détection en ligne de toute opération automatique sensée être effectuée manuellement. Les institutions financières peuvent bloquer les transactions en temps réel et éviter les pertes financières provoquées par Eurograbber. C. Comment les clients peuvent-ils protéger leurs ordinateurs Les clients des banques en ligne peuvent prendre deux mesures pour mieux protéger leurs ordinateurs contre les attaques de type Eurograbber. 1. Mises à jour régulières Les agresseurs tentent continuellement d'exploiter les failles de sécurité connues. Une mesure préventive essentielle consiste donc à mettre régulièrement à jour tous les ordinateurs utilisés pour effectuer des opérations bancaires en ligne. Cela garantit que les signatures de sécurité et les correctifs les plus récents des éditeurs sont appliqués pour assurer la protection la plus à jour possible. Voici les principaux éléments qui devraient être mis à jour régulièrement. Système d'exploitation Logiciel antivirus Java Adobe Flash Adobe Reader Navigateur Internet Tous les autres outils ou programmes utilisés pour télécharger des fichiers ou surfer sur le web Une des méthodes d'infection les plus courantes est le «téléchargement par navigation» par laquelle du code malveillant est silencieusement téléchargé sur l'ordinateur d'un internaute pendant qu'il surfe sur Internet. Il est très probable que certaines des victimes d'eurograbber ont d'abord été infectées par cette méthode. Maintenir les logiciels et les solutions de sécurité à jour sur votre ordinateur apporte la meilleure protection contre les techniques d'infection actuelles telles que les téléchargements par navigation. De plus, des analyses antivirus régulières peuvent alerter les clients des infections existantes afin qu'ils prennent des mesures correctives pour supprimer les logiciels malveillants. 2. Ne jamais répondre à des s non sollicités L'ingénierie sociale est un élément essentiel d'une attaque. Les s invitant les clients à «cliquer sur le lien pour améliorer la sécurité des services bancaires en ligne» est la clé qui ouvre la boîte de

14 Page14 Pandore et initie l'attaque. Les clients qui reconnaissent ces s non sollicités, appelés s de «phishing», et ne cliquent pas sur le lien qu'ils contiennent, ne seront pas infectés et l'attaque Eurograbber ne se produira pas. Il est très important de ne jamais répondre à des s non sollicités de votre institution financière. Si le message vous inquiète, contactez directement votre établissement. Utilisez un autre point de contact que le numéro de téléphone fourni dans l' . Informez votre établissement de l' et suivez ses conseils. En tant que client, suivre les meilleures pratiques, c'est-à-dire maintenir le système d'exploitation, les applications et les solutions de sécurité à jour sur votre ordinateur, faire preuve de prudence avec les s non sollicités et la navigation sur Internet, offre une excellente protection contre les infections. V. Conclusion Eurograbber est un très bon exemple d'attaque ciblée, sophistiquée et silencieuse. La menace des attaques sur mesure et ciblées telles qu'eurograbber est réelle et ne va pas disparaître. La communauté des cybercriminels est active et motivée pour créer des attaques toujours plus sophistiquées car les gains potentiels sont importants. Les entreprises et les particuliers doivent faire très attention et veiller à ce que leurs activités importantes en ligne, telles que les transactions bancaires, s'effectuent dans les environnements les plus sécurisés. Les clients doivent également rigoureusement s'assurer que l'ensemble de leurs ordinateurs de bureau, leurs ordinateurs portables et leurs tablettes, disposent de toutes les couches de sécurité possibles, et que leurs logiciels de sécurité sont à jour pour garantir la meilleure protection possible. Ils doivent s'assurer que leurs ordinateurs sont à jour et qu'ils effectuent leurs transactions bancaires en ligne dans les environnements les plus sécurisés. Un ordinateur disposant d'un système d'exploitation, d'applications et d'une protection à jour, combiné à un réseau protégé par plusieurs couches de sécurité, est la meilleure protection contre les attaques de type Eurograbber.

15 Page15 VI. À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. ( le leader mondial de la sécurité sur Internet, assure aux clients un niveau optimal de protection contre tous les types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Check Point continue d'innover, notamment via l'architecture Software Blades, et propose aujourd'hui des solutions à la fois fiables, flexibles et simples d'utilisation, pouvant être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise. Check Point est le seul éditeur qui transforme la sécurité en un véritable processus métier. Check Point 3D Security combine le facteur humain, la politique de sécurité et sa mise en application, pour une protection renforcée des données, et aide les entreprises à implémenter des plans de sécurité qui s'alignent avec leurs besoins. Check Point compte parmi ses clients toutes les sociétés figurant dans les listes Fortune 100 et Global 100, ainsi que des dizaines de milliers d'entreprises de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. CHECK POINT 5 Ha Solelim Street, Tel Aviv 67897, Israël Tél. : Fax : info@checkpoint.com VII. À propos de Versafe Versafe ( empêche les vols d'identité en ligne et les pertes financières en stoppant les attaques de phishing, de chevaux de Troie et de pharming. Versafe prend également des mesures pour déjouer la fraude en ligne et fermer les sites hébergeant des éléments enfreignant les droits de propriété intellectuelle. Versafe propose des produits et des services qui complètent les technologies anti-fraude existantes, améliorent le niveau de protection des utilisateurs contre les activités malveillantes citées ci-dessus, et fournissent de robustes mécanismes de défense. Les produits Versafe sont proposés sous forme de logiciels ou des services adaptés aux besoins de chaque client. Versafe donne aux institutions financières qui opèrent en ligne la possibilité de contrôler les zones qui étaient auparavant inaccessibles et indéfendables, et neutraliser les menaces locales situées sur les appareils de leurs clients, sans nécessiter l'installation de logiciels sur leurs appareils. La solution transparente n'altère pas l'expérience utilisateur, et peut être facilement implémentée sur les sites web des banques. Cette solution unique en son genre a prouvé son efficacité exceptionnelle à maintes reprises auprès de nombreuses institutions financières dans le monde entier, en les aidant à préserver leur image de marque et d'éviter des dommages économiques considérables. Versafe propose également des services professionnels et des études de pointe dans le domaine de la cybercriminalité, notamment au sujet des logiciels malveillants, des chevaux de Troie, des virus et des éléments enfreignant les droits de propriété intellectuelle, comme on peut le voir dans le présent rapport. VERSAFE Ltd Secure Login 11 Moshe Levi St. (UMI Building) Rishon Le Zion Israël Tél. : Fax : info@versafe-login.com

16 Page16 Annexe A : Statistiques Banques affectées par pays Italie, 16, 50% Allemagne, 6, 19% Espagne, 7, 22% Pays Bas, 3, 9% Italie, 11893, 39% Usagers affectés par pays Allemagne, 6130, 20% Espagne, 11352, 38% Pays Bas, 940, 3% Italie, 16,384,612 Allemagne, 12,862,109 Argent détourné par pays (en ) Espagne, 5,872,635 Pays Bas, 1,172,889

17 Page17 Annexe B : Détails sur la zone de stockage et le centre de commande et de contrôle des agresseurs Toutes les informations concernant les transactions, les données d'identification et les clients infectés sont gérées par les agresseurs via cette zone de stockage. Zones de stockage connues : La zone de stockage et par extension l'infrastructure de stockage des agresseurs contient toutes les informations relatives à chaque client infecté, y compris leurs numéros de compte, données d'identification et mots de passe uniques pour chaque transaction. La capture d'écran ci-dessous illustre la zone de stockage des agresseurs indiquant les banques concernées, les appareils mobiles associés et les horaires des attaques.

18 Page18 Cela facilite l'accès à l'information pour déterminer les transactions effectuées. Les informations capturées par le cheval de Troie se trouvent dans la zone de stockage Nom d'utilisateur Mot de passe Numéro de téléphone mobile Type de système d'exploitation Adresse IP de la victime Date et heure de la connexion État de l'installation de ZITMO

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Virologie mobile, 4e partie

Virologie mobile, 4e partie Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie.

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Fiche Technique Outpost Firewall Pro 2009

Fiche Technique Outpost Firewall Pro 2009 Outpost Firewall Pro 2009 Fiche Technique La page 1 [FR] Fiche Technique Outpost Firewall Pro 2009 Votre défense essentielle contre les menaces d'internet Qu'est-ce qui constitue une défense essentielle?

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail