Sécurité et antivirus sur Mac
|
|
|
- Tiphaine Martineau
- il y a 10 ans
- Total affichages :
Transcription
1 Sécurité et antivirus sur Mac Sécurité et antivirus sur Mac... 1 Sécurité : le discours officiel et les faits... 3 Sécurité : les types de menace en activité... 4 Les failles de sécurité... 4 Trojans... 4 Phishing, vol d'identité... 5 Les mécanismes de défense standard... 6 Quelles défenses contre des logiciels malveillants?... 7 Le chiffrement de données sous Mac OS X... 8 Antivirus sur Mac : est- ce bien nécessaire?... 9 Les suites de sécurité sur Mac Intego Internet Security Barrier VirusBarrier Express Norton Internet Security McAfee Internet Security Kaspersky Antivirus for Mac Autres Antivirus Conclusion Autres protections Les Coupe-feux Les barres de protections pour ses navigateurs Les logiciels de nettoyage et de réglages Les outils de surveillance Les antiviraux pour téléphones mobiles Pourquoi? Est-ce nécessaire? Quels sont les risques? Les exemples de virus La plupart des antivirus payants sont vendus avec un abonnement d un an dont le renouvellement est lui aussi payant Les solutions antivirales pour IOS Les solutions antivirales gratuites pour les divers systèmes
2 AVG Mobilation NitQin Mobile antivirus Lookout mobile ZONER GuardX Antivirus Fastscan Anti-Virus Spybot - Search & Destroy Les solutions antivirales payantes pour les divers systèmes F-Secure Bitdefender Kaspersky Eset Trend Micro Antivir G Data mcafee VirusScan Mobile Norton Smartphone Security Avast PDA Edition Dr Web Virus Barrier FortiMobile for Symbian Quick Heal AntiVirus for Windows Mobile UMU Scan Smobile Panda Antivirus My android protection Autres
3 La sécurité et le Mac : sujet épineux! Actuellement épargnée par les logiciels malveillants, la plate-forme est-elle vraiment sûre? Tentons de dresser un bilan de la situation Que penser de l expression : «Il n'y a pas de virus sur Mac OS X!». En elle même, l'affirmation est vraie : il n'y a actuellement aucun risque majeur d'être infecté par une menace sur un Mac. Pour autant, cela ne signifie pas que le Mac est totalement immunisé et invulnérable. Les mises à jour régulières de sécurité sont bel et bien là pour corriger des vulnérabilités qui pourraient être potentiellement exploitées. En outre, les Mac viennent aujourd'hui s'intégrer dans des réseaux, domestiques ou professionnels, incluant des PC sous Windows. Ils peuvent donc être un vecteur de propagation de menaces qui pourront être exécutées sur des PC Windows. Enfin, quel que soit le système d'exploitation utilisé, nul n'est à l'abri de menaces misant sur la naïveté des utilisateurs pour leur extorquer des données sensibles ou de l'argent. Tout ceci nous pousse à faire un état des lieux de la sécurité sur Mac, en tentant de ne verser ni dans l'angélisme, ni dans l'exagération. Sécurité : le discours officiel et les faits Que ce soit dans ses fameuses publicités «Mac vs PC» ou sur son site, Apple véhicule un discours rassurant sur la sécurité du Mac, mais que dit-on exactement? Contrairement à ce que l'on pourrait penser, si on lit entre les lignes, Apple ne dit pas que le Mac est invulnérable aux virus, mais uniquement aux «virus PC». Autrement dit, Mac OS X ne craint pas les vers et autres chevaux de Troie qui ciblent Windows. Ce qui est assez logique, puisque Mac OS X n'est pas Windows : le fait que les Mac soient immunisés contre ces menaces provient simplement du fait qu'une attaque prévue pour Windows ne s'exécute pas sur un Mac. Pourtant le discours d'apple est confus, faisant l'amalgame entre les virus affectant Windows (qui, effectivement, ne peuvent pas menacer un Mac) et la possibilité que des menaces développées spécifiquement pour Mac OS X soient bloquées par le système. Or, à l'heure actuelle, il n'existe pratiquement aucune menace ciblant le Mac. Il faut donc d'emblée tirer cette situation au clair. Si Mac OS X est plus sûr que Windows, ça n'est donc pas forcément parce qu'il est mieux protégé, mais parce qu'il n'est pas attaqué. C'est une précision d'autant plus importante 3
4 que les failles, elles, existent, et qu'apple ne brille pas forcément par la réactivité de ses corrections. Il n'est pas attaqué, certes, mais il pourrait l'être. Cela signifie-t-il pour autant qu'il pourrait être infecté? Pourquoi y'a-t-il si peu de menaces en activité sur Mac OS X? La réponse que l'on fournira généralement à cette question est la suivante : le Mac n'intéresse pas encore les cybercriminels, parce que sa part de marché n'est pas assez élevée. C'est un argument valable, mais difficile à vérifier. Qu'est-ce qu'une part de marché suffisante? Mac OS X ne l'a-t-elle pas déjà dépassée? Pas évident Une autre explication plus technique peut être donnée : le développement de logiciels malveillants pour Mac nécessite des compétences spécifiques et un Mac! Les malwares et autres trojans étant majoritairement issus des pays émergeants, et l'essentiel de la gamme Mac étant ciblée vers le milieu et le haut de gamme, on peut y voir tout simplement une carence en développeurs Mac dans ces pays. Sécurité : les types de menace en activité Les failles de sécurité Dès qu Apple est informé d une faille système ou logicielle avec menace à la clé, elle développe la contre-mesure correspondante. Safari et Java par ex. ont eu leur faille. Ce sont les «Mises à jour de Sécurité» que l on installe périodiquement via la Mise à jour de Logiciels. Trojans À l'heure actuelle, Mac OS X a principalement été victime d'un type de menaces : des chevaux de Troie. La nuance est importante, car elle signifie que les menaces diffusées jusqu'ici nécessitent principalement l'installation volontaire par l'utilisateur. Il s'agit précisément de paquets se faisant passer pour une application (une version piratée de la suite iwork ou ilife). L'utilisateur croit avoir téléchargé ces logiciels, il exécute le programme, qui n'est pas ilife mais un trojan qui va tenter de prendre le contrôle de la machine (par exemple pour envoyer du spam). Ces dernières années, on a notamment pu détecter plusieurs menaces, dont iwork.services, apparu à la sortie de la suite iwork 09, et se faisant passer pour celle-ci. Une variante se faisant passer pour Photoshop 4
5 CS4 avait également fait son apparition. Plus récemment, le cheval de Troie Pinhead.B utilisait toujours le même mécanisme, se déguisant en mise à jour pour iphoto. Évidemment, on est loin du spectre de vers se multipliant sur des millions de machines. Néanmoins, même si l'installation de telles menaces nécessite une intervention de l'utilisateur, elles misent sur sa naïveté et sur le fait qu'il va forcément cliquer. Ne nous leurrons pas : la plupart des utilisateurs, et notamment des nouveaux utilisateurs de Mac venus à la plate-forme par le fameux «effet halo», ne sont pas des experts en informatique. S'ils se rendent sur un site pour visionner des vidéos, et qu'on leur demande de télécharger un codec, ils le téléchargeront. Ils ne se rendront même pas compte des subtilités technologiques entre Safari et Internet Explorer : ils tenteront de passer toutes les étapes qui les séparent en cliquant sur OK. D'où un certain risque et la nécessité de disposer d'un mécanisme bloquant ces fichiers (ce que Mac OS X propose très partiellement, comme nous le verrons) Phishing, vol d'identité Si le Mac est, pour l'instant, à l'abri de nombre des menaces qui plombent le monde Windows (vers, drive by download, auto exécutables sur clé USB ), il existe une faille qui touche l'ensemble des utilisateurs, et qui ne peut pas être patchée, pour reprendre les mots du fameux «hacker» Kevin Mitnick : la naïveté des utilisateurs. Celle-ci peut être facilement exploitée par des mails ou des sites apparemment légitimes, mais qui vont tout simplement voler des informations à l'utilisateur. Les identifiants Paypal, numéros de carte de crédit et autres identifiants peuvent être subtilisés très facilement : il suffit de les demander en se faisant passer pour un organisme bien connu de l'utilisateur (banque, site de paiement en ligne, réseau social, FAI ) Ce type d'arnaque peut revêtir différentes formes. On peut également rapprocher du phishing les «scarewares», ces fausses applications ne faisant absolument rien d'autre que se faire passer pour un antivirus ou un logiciel de nettoyage système, qui commence sa tâche, mais qui a besoin de passer en version complète pour achever ce qu'il a détecté (et il détecte forcément quelque 5
6 chose!). Ici, le but ne va pas plus loin que vendre du vent, et absolument rien n'empêche ce genre de menace de fleurir sur Mac OS X. On l'a vu avec les récentes affaires d'arnaque sur itunes, les utilisateurs Apple sont parfois naïfs et accordent peu d'importance à la sécurité de leurs données : si ces attaques réussissent, c'est en partie en tirant parti de la faiblesse des mots de passe utilisés pour protéger les comptes itunes. Les mécanismes de défense standard Nous avons vu que Mac OS X est à l'abri des menaces Windows pour une simple et bonne raison d'architecture. Nous avons vu que le Mac est actuellement à l'abri d'attaque à grande échelle, mais peut être victime de trojans ou de sites illégitimes qui tirent profit de la naïveté des utilisateurs (la fameuse «interface chaise clavier»). Ceci dit, que propose Mac OS X «out of the box», par défaut, pour protéger les utilisateurs contre ces malveillances? Apple fait grand cas des fondations UNIX du système, et notamment d'une spécificité : par défaut, contrairement aux autres systèmes UNIX, Mac OS X désactive le compte Root. Un mot de passe administrateur est demandé à l'installation du système, et il est nécessaire pour accéder à certains niveaux de privilèges, notamment pour installer une application, mais on ne peut pas accéder au compte Root. Le système propose également plusieurs défenses contre les codes malveillants. La première est l'exécution d'applications dans un bac à sable (sandboxing), ce qui permet de limiter leur accès à certaines données. Snow Leopard utilise cette technique pour la plupart des processus ayant recours à l'accès réseau, ainsi qu'à certaines applications ou codecs susceptibles de communiquer avec des fichiers aux sources potentiellement dangereuses. C'est notamment le cas de QuickLook, la visionneuse rapide de fichiers, et notamment de PDF, ou du codec H264 utilisé par QuickTime. 6
7 On note également dans le système une prise en charge de la fonctionnalité Execute Disable (XD), intégrée depuis Mac OS X 10.4 (en version Intel) et permettant de prévenir les attaques de type «buffer overflow», ainsi qu'un système d'adresses mémoire aléatoires, réinitialisées à chaque mise à jour d'application (processus qui peut être forcé en ligne de commande). Quelles défenses contre des logiciels malveillants? Passons aux outils concrets de protection fournis avec Mac OS X. On a beaucoup parlé de «l'antivirus» intégré à Snow Leopard. Celui-ci est très basique et permet tout simplement de bloquer l'exécution de menaces connues et répertoriées. Il a récemment été mis à jour pour référencer une deuxième signature de trojan. Ce chiffre et la fréquence des mises à jour peuvent paraître extrêmement choquants, voire inquiétants, mais il s'agit actuellement des deux seuls chevaux de Troie «en activité» (c'est à dire qui ne soient pas simplement des prototypes) connus sur Mac OS X. En plus de cet «anti malware», Snow Leopard propose une détection automatique des fichiers téléchargés depuis Internet. Ceux-ci sont automatiquement signés, et cette signature est également ajoutée aux fichiers inclus dans une archive, si c'est une archive qui a été téléchargée. Le mécanisme vous avertit du risque potentiel, mais le système est plus que limité : il vous avertit pour n'importe quelle application, légitime ou illégitime : il est donc totalement impossible, pour l'utilisateur lambda, de savoir ce qu'il faut faire du fichier téléchargé. Et on connaît l'utilisateur lambda : il aura plutôt tendance à confirmer qu'à annuler. Du côté de Safari, on trouve depuis la version 4 un anti phishing intégré, basé sur une liste noire de sites régulièrement mis à jour. Si un tel site est visité, un avertissement s'affiche en lieu et place de la page. Contrairement aux téléchargements où l'utilisateur est complètement laissé maître de son choix, ici la notion de réputation intervient : l'utilisateur dispose donc d'une indication plus pertinente. 7
8 Terminons par le pare-feu, puisque pare-feu il y a, et on a tendance à l'oublier. Celui-ci ne permet de filtrer que les connexions entrantes, et propose des options de personnalisation assez minimaliste : le filtrage s'effectue uniquement par application, et les options se limitent à bloquer ou autoriser les connexions entrantes pour une application donnée. Il est possible d'autoriser automatiquement les connexions pour les applications signées (par exemple celles d'apple), et de bloquer toutes les connexions entrantes à l'exception des services réseau de base. Pas de contrôle des connexions sortantes, pas de règles de filtrage par port ou par protocole, bref, un pare-feu pas franchement exhaustif Le chiffrement de données sous Mac OS X Mac OS X propose plusieurs fonctionnalités concernant le chiffrement de données personnelles. La première est FileVault, une fonctionnalité intégrée depuis Mac OS X 10.3, permettant de chiffrer l'intégralité du dossier de démarrage du Mac en 128 bits (algorithme AES). Le dossier est protégé avec le mot de passe principal, qu'il faudra donc définir. Pour cela, Apple propose un outil plutôt bien fait, permettant de générer un mot de passe selon différents critères (lettres ou chiffres uniquement, combinaison des deux, inclusion de caractères spéciaux, mots mémorisables ) en déterminant le nombre de caractères. Un indicateur indique le niveau de complexité du mot de passe choisi. 8
9 Il est également possible de créer des images disques chiffrées et protégées par mot de passe en passant par l'utilitaire disque. Là encore, l'algorithme utilisé est AES, en 128 ou 256 bits. Sachez enfin que le trousseau de mots de passe de Mac OS X est chiffré par l'algorithme 3DES, et qu'il est automatiquement verrouillé à la fermeture de session. Il est également possible de le verrouiller lors des périodes d'activité de la machine. Antivirus sur Mac : est-ce bien nécessaire? Résumons donc : le Mac n'est pas touché par les menaces ciblant Windows, et les logiciels malveillants taillés pour Mac OS X sont quasiment inexistants. Pourquoi diable installer un antivirus sur un Mac? On peut naturellement répondre «au cas où ça changerait», mais une fois sorti des spéculations sur une éventuelle progression du Mac qui entrainerait l'apparition de nouvelles menaces, il existe tout de même quelques bonnes raisons qui pourraient justifier l'installation d'une suite de sécurité sur Mac, sachant que dans tous les cas, ça n'est pas indispensable à l'heure actuelle. Tout d'abord, comme nous l'avons vu précédemment, ce n'est pas parce qu'il n'y a presque aucune menace sur Mac OS X qu'il n'y en a pas du tout. Des trojans existent, et on en verra certainement refleurir. Étant donné l'écart parfois relativement long entre la découverte d'une menace sur Mac OS X et la mise à jour effective de l'«anti-malware» d'apple, on peut avoir envie d'un filet de protection supplémentaire. 9
10 La deuxième raison réside dans la place que le Mac a prise ces dernières années. Même s'il reste minoritaire, il est indéniable qu'il est en progression, et notamment en ce qui concerne les ordinateurs portables. On peut donc en déduire que de nombreux MacBook viennent s'intégrer dans des foyers déjà équipés d'ordinateurs sous Windows. Sur ces ordinateurs, des clés USB ou des disques durs externes transitent sans aucun doute. Même si ces fichiers n'auront aucun impact sur un Mac, il peut être bon de les détecter et de les supprimer avant qu'ils ne soient transférés manuellement pour être utilisés sur d'autres PC. Enfin, comme nous l'avons dit précédemment, nul utilisateur n'est à l'abri de techniques de phishing ou autres arnaques (faux logiciels de sécurité, même si ceux-ci ne sont pas encore répandus sur Mac OS X). Même avec les quelques mécanismes de protection évoqués plus haut, dont l'antiphishing de Safari, les arnaques de ce genre peuvent toujours passer au travers. Les suites de sécurité sur Mac Plusieurs suites de sécurité et antivirus sur Mac sont disponibles. Nous en avons testé 4, sachant qu'il est difficile de tester ce que serait leur impact réel : seul l'avenir nous dira si elles sont réellement efficaces pour détecter de nouvelles menaces lorsqu'elles font leur apparition sur le net. En attendant, étant donné que leur but est en partie de s'intégrer dans des foyers équipés de Mac et de PC, il peut tout de même être intéressant de comparer leur taux de détection sur des menaces Windows, ce que nous avons fait en les soumettant à un dossier contenant 635 menaces collectées entre janvier 2008 et Avril Détection de 635 menaces Windows collectées entre 2008 et
11 On constate qu'intego Virus Barrier X6 est un cran au dessus de ses 3 concurrents. Néanmoins, ce test est un indicateur qui ne revêt certainement pas la même importance que sous Windows. En ce qui concerne les fonctionnalités et l'interface, nous détaillons ci dessous les fonctionnalités de chacune des solutions testées. Intego Internet Security Barrier Intego est le principal acteur dans ce domaine sur Mac, proposant depuis des années une solution dédiée pour la plate-forme. La gamme d'intego est composée de l'antivirus Virus Barrier, et de la suite de sécurité Internet Barrier qui ajoute plusieurs fonctionnalités (pare-feu, contrôle parental, anti spam ). La suite impressionne d'emblée par son interface très accessible et visuelle. On sent qu'intego est un développeur avec une culture Mac : l'interface d'accueil est très attractive visuellement parlant, mais reste d'une certaine sobriété, en proposant un aperçu de l'état de sécurité du Mac, du trafic réseau ou encore de l'activité de la protection en temps réel. L'administration de la suite est un modèle du genre : on citera par exemple le pare-feu qui propose, en plus d'un mode avancé, un mode débutant offrant plusieurs pré-réglages de fonctionnement, avec pour chaque réglage une représentation visuelle du comportement du réseau. 11
12 Intego est donc simple et agréable à utiliser, mais quid de ses fonctionnalités? Là encore, Intego propose une solution extrêmement complète et configurable. L'antivirus permet d'inclure ou d'exclure tout type de menace (Mac OS X, Mac Classic, Windows, Linux ), de scanner les volumes Boot Camp, d'analyser les périphériques tels que les iphone et ipod, ou encore de régler la priorité du processus. Lors de nos tests, il réalise quasiment un sans faute pour ce qui est de détecter les virus et autres trojans pour Windows : 633 menaces détectées sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010! Du côté du pare-feu, on pourra se fier aux profils évoqués plus haut, mais aussi créer ses propres règles, avec une subtilité appréciable : l'interface des règles permet de déterminer simplement la 12
13 source, la destination et le service à filtrer, que l'on choisit dans une liste. Celle-ci intègre les services de Mac OS X, mais également des applications telles que Skype ou même des jeux Mac comme World of Warcraft ou Call of Duty 4. On notera enfin la présence d'un antispam compatible avec Mail et Entourage. Celui-ci propose plusieurs méthodes de filtrage : analyse lexicale, liste noire, ou encore filtrage automatique des mails utilisant certains encodages (japonais, cyrillique ). Quelques petits outils fort sympathiques complètent le tableau : outil de requête WHOIS ou Traceroute, ou encore affichage du trafic réseau par application (ichat, Safari, Mail ). VirusBarrier Express Pour la détection seule. Norton Internet Security 4 Même si les solutions de l'éditeur ne sont pas mises à jour de manière aussi fréquente que sous Windows, Symantec maintient une version Mac OS X de Norton Internet Security. La dernière version date de début Que propose Norton Internet Security pour Mac? La suite de sécurité inclut à peu près les composants que l'on trouve sous Windows, mais n'intègre pas toutes les innovations des dernières versions Windows, notamment les fameuses technologies Insight, permettant de déterminer le niveau de dangerosité des téléchargements selon l'analyse de leur réputation, ou la fonctionnalité d'analyse comportementale SONAR. Reste que sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 565 menaces avec les technologies présentes. Un score en dessous de celui d'intego mais tout de 13
14 même très bon. La version suite de sécurité du logiciel propose en outre un pare-feu bi directionnel, et une protection contre le phishing grâce à un outil intégré, complété par le module Norton Confidential qui, s'il ne propose pas les mêmes fonctionnalités de coffre fort pour mots de passe présents dans la version Windows, permet tout de même d'authentifier les sites web de confiance. L'interface de Norton pour Mac est claire et simple d'utilisation, mais s'avère plutôt minimaliste dans ses possibilités d'administration. On est tout de même loin du confort offert par la version Windows qui combine simplicité d'utilisation et un certain degré de personnalisation des fonctionnalités pour un utilisateur aux besoins plus avancés. Initiative originale de la part de Symantec : l'éditeur propose en plus de sa suite de sécurité une version «bundle» incluant les versions Mac et Windows, une idée plutôt pertinente dans la mesure où les antivirus Mac servent essentiellement à compléter des solutions de sécurité sous 14
15 Windows dans des environnements mixtes. Au final, Norton, dans sa version Mac, brille par sa simplicité d'utilisation, et ses performances en détection Windows semblent tout à fait correctes, mais il est loin de proposer le confort et la richesse d'intego. McAfee Internet Security Dernier arrivé sur le terrain des antivirus/suites de sécurité pour Mac, McAfee propose une suite de sécurité complète (vendue uniquement en tant que telle) intégrant un antivirus, un pare-feu, ainsi qu'une solution de filtrage des sites web basée sur la technologie Site Advisor de l'éditeur. L'antivirus propose un composant de protection en temps réel et un module d'analyse. La protection résidente nous a semblé assez efficace et réactive : le logiciel détecte généralement les fichiers malveillants lors de la copie ou même à l'ouverture d'un dossier les contenant, et ce, assez promptement. En revanche, si l'analyse d'une clé USB infectée révèle effectivement des menaces, on aurait souhaité que celles-ci soient détectées dès le montage. Cela n'est pas le cas sur nos tests. 15
16 La partie antivirus propose également des analyses planifiées et personnalisées, avec la possibilité d'ajouter plusieurs emplacements à une file d'attente qui sera traitée en un clic. Pour la partie temps réel comme pour la partie analyse, il est possible de configurer les actions à entreprendre en cas de détection : suppression directe ou mise en quarantaine. Les archives peuvent être incluses ou exclues dans les analyses, et le logiciel peut également analyser les pièces jointes de Mail. Testé sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 546 menaces. C'est le moins bon résultat obtenu sur notre test, mais il reste largement supérieur à la moyenne. Pas de surprise au niveau de la consommation de mémoire : elle reste plus que correcte. 16
17 Le pare-feu est nettement plus complet que celui proposé en standard par Apple, ce qui n'est certes guère difficile. Il se décompose en fait en deux parties dans l'interface. La première est consacrée aux applications et permet de limiter leur accès au réseau, de manière plus détaillée que ce que propose Mac OS X : il est ainsi possible de contrôler précisément les ports auxquels les applications ont accès, et de gérer les connexions entrantes et sortantes. La deuxième partie permet d'établir des règles de manière plus générales sur les protocoles et les ports, là encore en entrant ou sortant. Le dernier composant de la suite de sécurité est l'intégration de McAfee Site Advisor au sein d'une extension pour navigateur. À l'heure actuelle, celle-ci est uniquement compatible avec Mozilla Firefox, les extensions pour Safari étant trop récentes pour être prises en charge (on peut imagine que McAfee proposera par la suite des extensions pour Safari et Chrome, mais ça n'est pas le cas actuellement). En définitive, McAfee Internet Security a le potentiel pour devenir une bonne suite de sécurité : l'interface est propre et les fonctionnalités, relativement complètes, sont cohérentes par rapport à l'utilité d'une solution de sécurité sur Mac à l'heure actuelle. Kaspersky Antivirus for Mac Contrairement à ses concurrents, Kaspersky ne propose qu'un antivirus «basique» pour Mac. Ici, donc, pas de pare-feu, ni de contrôle parental, et même pas de filtrage des sites malveillants via 17
18 les résultats de recherche, mais une protection essentiellement destinée à protéger l'utilisateur en temps réel contre le téléchargement de fichiers malveillants et à réaliser des analyses de disque. Du côté de l'analyse en temps réel, Kaspersky Antivirus propose des fonctionnalités assez classiques : inclusion ou non des archives, types de menaces à prendre en compte (virus et vers, logiciels espions, numéroteurs ), ou actions à entreprendre en cas de détection. Le logiciel gère les pièces jointes de mails. Bref, on reste loin des technologies d'analyse comportementale utilisées par la version Windows, mais les besoins ne sont pas encore là : comme ses concurrents, Kaspersky Antivirus pour Mac a comme but essentiel de détecter les menaces Windows que l'on pourrait télécharger et transférer d'un Mac à un PC. Testé sur une base de 635 menaces Windows collectées entre janvier 2008 et avril 2010, l'antivirus détecte 573 menaces. En ce qui concerne la consommation de ressources, le logiciel consomme environ 80 Mo en cours d'analyse. 18
19 On regrettera en revanche qu'il ne mette pas davantage l'accent sur les menaces qui peuvent toucher les Mac, à savoir les sites frauduleux, le vol d'identité et le phishing. Sous Windows, on dispose ainsi de quelques outils intéressants tels qu'un clavier virtuel pour la saisie de données sensibles. Il manque également un système d'analyse de la réputation des sites web. Pour un premier essai sur Mac, Kaspersky a indéniablement réussi à créer une solution à l'interface agréable et à l'administration plutôt simple, mais quelque peu minimaliste comparée à 19
20 ce que propose Intego ou McAfee. En contrepartie, le logiciel semble assez léger, peu intrusif, et nous a semblé réactif sur les quelques tests de détection de virus Windows que nous avons effectués. Autres Antivirus ClamXav: (antivirus gratuit) Tutoriel Sophos: Avast: Nod32: PC Tools iantivirus:( antivirus gratuit ) Trend Micro 20
21 Bitdefender Conclusion La sécurité sur Mac est un sujet sensible où il est parfois difficile de faire la part des choses entre le discours marketing d'apple, les faits, et les projections des éditeurs de logiciels de sécurité, qui sont des avis à écouter, mais qui restent des projections, et celles-ci ne se sont pas, jusqu'ici, matérialisées. Si le principal «obstacle» qui empêche l'arrivée massive de logiciels malveillants sur Mac OS X est sa part de marché trop faible, on serait tenté de dire que l'on devrait être à l'abri pendant encore longtemps. À moins d'un changement radical de politique, Apple devrait continuer à chercher, au moins sur le Mac, les profits plutôt que la prise de part de marché. Et ceci est crucial puisque certains analystes, Eugene Kaspersky en tête, estiment que c'est avant tout la part de marché du Mac dans les pays émergents qui conditionnera la «rentabilité» de la plate-forme pour les cybercriminels. Tant qu'apple vise plutôt le milieu et le haut de gamme, on imagine mal le Mac exploser en Russie ou en Amérique Latine. S'il existe un risque, il est plutôt à chercher du côté d'ios : la récente affaire JailbreakMe a prouvé que le système peut comporter des failles extrêmement dangereuses. Mikko Hypponen, de l'éditeur F-Secure, nous confiait récemment qu'il était surpris de la réactivité d'apple sur la faille de sécurité permettant le site JailbreakMe d'exécuter sa tâche. Selon lui, nous étions passés très près des premières attaques majeures sur iphone, ipod Touch et ipad. Rassurant... Ceci étant dit, faut-il acheter une suite de sécurité sur Mac? Clairement, les risques liés à Mac OS X sont, pour le moment, très limités. Néanmoins, dans la mesure où ces solutions permettent également de limiter la circulation des menaces Windows, on peut envisager leur utilisation si son foyer comprend des PC sous Windows et des Mac (et donc des fichiers qui peuvent transiter, notamment sur des clés USB). Certaines solutions, notamment celle d'intego ou de McAfee, semblent également bien armées pour protéger le Mac contre les menaces futures, et contre les types de risques qui peuvent toucher n'importe quel utilisateur, quelque soit son système d'exploitation (spam, phishing...). On pourra donc dire en guise de conclusion que ces solutions nous semblent actuellement plus rassurantes qu'indispensables. 21
22 Autres protections Les Coupe-feux Voir ces liens pour plus d'informations: Les barres de protections pour ses navigateurs Il existe plusieurs modules de recherches ou barre d'outils (également appelées "toolbars") qui permettent d'éviter certains sites frauduleux, les publicités, d'avoir des informations personnelles sur les sites... Plus d'informations sur le lien suivant: Les logiciels de nettoyage et de réglages Onyx et Maintenance: (1 version par système) Gratuit ToolsX : Gratuit < OSX 10.5 CleanMyMac : 30 Macscan : contre les logiciels espions et les cookies suiveurs de surf 40 Les outils de surveillance Little Snitch surveille toutes les connexions externes que le Mac et ses applications effectuent automatiquement et vous demande la permission. (1 fois, jusqu à la fermeture ou pour toujours. Environ 30 = 1 poste. Hands Off! Concurrent de Little Snitch environ 20 On peut se procurer une version de démonstration pour les 2 outils. 22
23 Les antiviraux pour téléphones mobiles Bien que les utilisateurs d'iphone, de Blackberry et autres PDA naviguent sur Internet via leurs terminaux, la plupart d'entre eux n'ont pas encore adopté le geste de recourir à un antivirus pour assurer leur protection. Pourquoi? Un téléphone mobile a beaucoup moins tendance à être protégé qu'un ordinateur portable ou de bureau. Les utilisateurs de smartphones ne pensent généralement pas que lorsqu'ils surfent sur Internet avec leurs mobiles, ils s'exposent éventuellement à rencontrer par malchance des programmes malveillants tout comme s'ils naviguaient depuis leur ordinateur standard. Or, ces petits parasites indésirables sont susceptibles d'être nocifs pour le système d'exploitation du téléphone, les applications, les informations personnelles, les contacts etc. Est-ce nécessaire? Même si encore très peu de virus et vers informatiques ont fait leur apparition sur les téléphones mobiles, ces derniers ne sont pas non plus exclus d'être infectés à leur tour à l'avenir. Étant donné les récentes tendances qui engrangent la montée en puissance de l'internet mobile, selon certains professionnels il ne sera pas franchement étonnant de voir débarquer d'ici quelques temps de nouvelles menaces sur les smartphones et PDA. En effet, les génies de la programmation vont sans doute peu à peu profiter de cette ascension pour commencer à se lancer dans le développement d'attaques virales en y exploitant notamment les failles. Quels sont les risques? Toutes les activités que vous êtes supposé faire sur votre mobile sont des manipulations qui peuvent s'avérer vulnérables : lire et gérer votre courrier électronique, naviguer, télécharger etc. La contamination s'effectue de ce fait lorsque vous récupérez soit directement le virus, soit par un fichier déjà infecté par le virus (échange involontaire entre deux mobiles ou fichier téléchargé). Ainsi, si par malchance vous êtes touché par une infection de ce genre, il n'est pas vraiment possible de vous dire exactement à quoi vous pouvez vous attendre car les dysfonctionnements varient en fonction de l'origine, des capacités, de la puissance et des caractéristiques du programme. En revanche, dans le pire des cas, vous risquez par exemple : perdre des données, retrouver des fichiers corrompus, transmettre des informations privées sans que vous le sachiez, que votre batterie se vide en un clin d'œil. 23
24 Les exemples de virus Les smartphones gérés par le système d'exploitation Symbian ont fait l'objet d'une attaque virale du trojan CommWarrior. Il s'est propagé de téléphone en téléphone via Bluetooth puis par MMS aux contacts présents dans le répertoire de manière automatique, sans que l'on puisse empêcher le processus de se stopper. C'est le cas également de Cabir, qui utilisait le même principe de fonctionnement que le précédent. Si le programme, bien dissimulé dans un fichier était exécuté, il s'installait et s'activait sur le mobile. Enfin, un troisième virus nommé Skulls a aussi infecté une nouvelle fois les utilisateurs de Symbian. Ce programme, qui remplaçait notamment les icônes d'applications du téléphone par des crânes, rendait les fonctions inopérantes en laissant seulement la possibilité à l'utilisateur de téléphoner. De ce fait, même si aujourd'hui les systèmes d'exploitation ont relativement évolué, il est recommandé, voire indispensable, de les mettre à jour dès leurs sorties car cela offre une stabilité et une «sécurité» de meilleure qualité. exemple d'infection sur les smartphones sous Android: La plupart des antivirus payants sont vendus avec un abonnement d un an dont le renouvellement est lui aussi payant. Les solutions antivirales pour IOS. Vous les trouverez en recherchant le terme «Antivirus» sur l AppleStore IOS. Citons en vrac : Intego le premier à sortir avec VirusBarrier ios (ios 4 ou version ultérieure), Symantec avec Norton Mobile Security, McAfee avec WaveSecure ios Edition, Sophos avec Mobile Control for ios, Et quelques autres tels Radius, Final Antivirus, Softcraft, etc. Les solutions antivirales gratuites pour les divers systèmes. AVG Mobilation AVG propose un antivirus gratuit pour les mobiles sous android. 24
25 NitQin Mobile antivirus C'est un des rares antivirus gratuits pour certains téléphones sous symbian, windows, Android. Tutoriel ici: Lookout mobile Lookout mobile propose une protection gratuite mais aussi payante plus complète pour les téléphone blackberry, android, windows ZONER Cet antivirus fonctionne sur les téléphones android GuardX Antivirus Cet antivirus fonctionne sur les téléphones android Fastscan Anti-Virus Cet antivirus fonctionne sur les téléphones android Spybot - Search & Destroy Spybot - Search & Destroy est un antiespion bien connu qui propose une protection à utiliser sur votre PDA/smartphone Symbian UIQ ou Windows Mobile 25
26 Les solutions antivirales payantes pour les divers systèmes. F-Secure Nom : F-Secure est une solution qui comprend un pare-feu, un antivirus et un antispyware. Quelques caractéristiques : Empêche l'utilisation malintentionnée des données confidentielles en cas de perte ou de vol Empêche la surveillance des communications par des logiciels espions Mises à jour par SMS possible Téléchargement automatique ou manuel des nouvelles mises à jour Possibilité de supprimer à distance des données Prix : à partir de 39,95, possibilité d'accéder à une version d'évaluation Compatibilité : Symbian, Windows Mobile Pocket PC et Smartphone (voir liste complète ici) Installation : le guide Bitdefender Nom : BitDefender Mobile Security v2, fournit une protection antivirus permanente en temps réel. Quelques caractéristiques : Analyse à la demande pour vérifier la mémoire interne, les cartes mémoires et le mobile Mises à jour paramétrables et téléchargeables par GPRS ou via un PC connecté à Internet Consommation réduite et optimisée pour un usage performant du mobile Support technique assuré par des professionnels, FAQ et base de données consultables en ligne Prix : à partir de 29,95, possibilité d'accéder à une version d'évaluation Comptabilité : Symbian, Windows Mobile Pocket PC et Smartphone Installation : le guide Kaspersky Nom : Kaspersky Mobile Security, offre intégralement les mêmes niveaux de sécurité qu'un PC. Quelques caractéristiques : Protection et possibilité de chiffrement des dossiers (répertoire, photos, fichiers etc.) Empêche l'envoi de données personnelles et prévient les tentatives de corruption Fonction anti vol avec les options SMS-Block, SMS-Find, SMS-Clean et SIM Watch Anti spam et contrôle parental disponibles 26
27 Prix : à partir de 29,95, possibilité d'accéder à une version d'évaluation Comptabilité : Symbian, Windows Pocket PC et Smartphone (voir la liste complète ici) Installation : le guide Eset Nom : Eset Mobile Antivirus, offre un logiciel de sécurité proactif, rapide et efficace pour smartphones protégeant du spam SMS, des virus, vers, adwares, trojans, spyware et autres malwares. Quelques caractéristiques : Quelques caractéristiques : Analyse à la demande Etendue : analyse de la mémoire et du stockage embarqué et amovible Efficace : analyse en profondeur des archives Intelligente : option d'analyse basée sur le type de fichier Flexible : analyse intégrale ou spécifique pour certains fichiers Analyse à l'accès avancée Protection à la création/lecture/édition/suppression de fichiers Protection de tous les points d'entrée : , sms, transfert de fichiers, liaison sans fil ou ActiveSync Filtre anti-spam SMS Création manuelle ou automatique depuis le carnet d'adresse d'une liste noire et d'une liste blanche Filtrage des SMS issus de contacts inconnus ou non-désirés (paramétrage aisé) Technologie ThreatSense La technologie ThreatSense d'eset conserve une longueur d'avance sur les pirates, en utilisant un système d'intelligence artificielle nuancé et hautement optimisé. En combinant une méthode heuristique avancée de nouvelle génération, des algorithmes génériques - capables de détecter de nouvelles variantes de familles de menaces connues - et une base de signatures, ThreatSense fournit la meilleure protection possible, même durant l'intervalle critique nécessaire à la publication d'une mise à jour de la base des signatures. 27
28 Prix : à partir de 23,90, possibilité d'accéder à une version d'évaluation Documentation Trend Micro Trend Micro propose 3 logiciels permettant de protéger les téléphones: Trend Micro Titanium Maximum Security : Cette suite est destinée aux ordinateurs mais permet aussi de protéger son téléphone Télécharger Smart Surfing : pour les Iphones Trend micro mobile Security : prend en charge les plates-formes suivantes : Systèmes d'exploitation pour dispositifs mobiles - Android 2.1 (ou version supérieure) - ios 3.x ou version supérieure (aperçu uniquement) - Microsoft Windows Mobile 5.0 Pocket PC / Pocket PC Phone Antivir G Data html mcafee VirusScan Mobile Norton Smartphone Security Norton(TM) Mobile security est disponible pour les téléphones/tablettes sous Android Avast PDA Edition Dr Web Pour android : Pour Symbian: Pour Windows Mobile: 28
29 Virus Barrier pour les appareils d'apple. FortiMobile for Symbian Quick Heal AntiVirus for Windows Mobile UMU Scan Smobile Panda Antivirus My android protection _result 29
30 Autres Exovirus stop (non mis à jour actuellement) Autres antivirus pour les téléphones sous Android, sur le site android Market ici: ET N OUBLIEZ PAS DE FAIRE REGULIEREMENT LES MISES A JOUR DES DEFINITIONS DE VIRUS ET DU LOGICIEL!!!! 30
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Internet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Découvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Antivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Aperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Initiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
ENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Virus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Dossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Installation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Iobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Configuration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
POURQUOI AVG EST MEILLEUR POUR VOUS
en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes
College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]
A la découverte d'internet Explorer 8
A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Les menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Faille VLC. Faille dans QuickTime
Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème
Eviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Ceci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Pare-feux et logiciels antivirus
Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
SÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Les vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Sophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
SOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
PUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Pourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Guide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Sophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur
Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre
LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Sécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Liens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Mobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Maintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Désinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
INITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Webroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Internet Security 2015
Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à
«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
