Auteur : admin

Free, tout n’est pas gratuit…

Free, tout n’est pas gratuit…

C’est l’opérateur Free, ici, dont on imite les mails. Comme à l’habitude, on constate :

  • L’adresse email de l’expéditeur qui n’est pas la même en cas de réponse. Et surtout, une adresse qui n’a rien à voir avec un quelconque service de Free
  • Le mail est tout d’un bloc, impossible de sélectionner des parties du mail. En réalité, c’est une image, difficile à détecter par nos défenses anti-spams
  • La deuxième phrase « pour participer et … » ne commence pas par une majuscule
  • Les caractères accentués, propres à notre langue, sont mal encodés
  • Les fautes d’orthographe « supers« , « parmis« . Visiblement, le français n’est pas la langue maternelle de notre pirate, d’où les caractères bizarres et les fautes d’orthographe

Voici un deuxième exemple :

  • Nulle part « Free » n’est mentionné dans les trois mails
  • Le logo « Free » au sein du texte ressort à peine
  • Le texte n’est pas sélectionnable (voir plus haut)
  • A notre connaissance, Free n’a jamais mis en place de programme de fidélité

Voici ce vers quoi redirige le bouton « Découvrez »

Pour une explication détaillée, voir cet autre article : http://jeanboulanger.com/2020/02/24/amazon-vous-ferait-il-un-si-beau-cadeau/

Amazon vous ferait-il un si beau cadeau?

Amazon vous ferait-il un si beau cadeau?

Voilà un autre exemple de phishing reçu dans ma boîte mail aujourd’hui.

Au premier regard, le mail est très bien fait, les images sont belles, le texte est cohérent et surtout sans faute d’orthographe. Le piège est joliment dissimulé. Les tentatives d’hameçonnage récentes sont très bien faites. On est loin du phishing d’il y a 4 ou 5 ans.

Toutefois, étudions le de plus près :

  • Le nom de l’expéditeur est étrange « voilà » mais surtout l’adresse mail qui se cache derrière n’a rien à voir avec ce qu’on pourrait attendre d’Amazon « sales@premiergourmet.com ». Gourmet fait plus référence à de la gastronomie qu’à une carte cadeau, vous en conviendrez. On peut supposer que l’adresse mail de l’expéditeur a été piratée
  • Il faut toujours essayer de sélectionner le texte dans un mail suspect. Si vous n’y arrivez pas et que tout se sélectionne d’un seul bloc, c’est que c’est une arnaque. Les images n’étant pas lisibles par les filtres anti-spam, les mails passent mieux au travers des mailles du filet.
  • Le logo Amazon en haut à gauche est très moche, déformé. Dommage, il eut pourtant été facile, pour le pirate, de recopier proprement le vrai logo Amazon. Il est plus facile de le démasquer. D’autant plus dommage que l’image des cadeaux est très belle, c’est très crédible
  • Le bouton jaune, « Confirmé votre cadeau », une faute d’orthographe qui éveille notre esprit critique. Dommage…
  • En bas du mail, la phrase en anglais , en petits caractères, est antinomique « This is an advertisement. Amazon is a trademark who is not affiliated with this promotion ». Comment Amazon peut-il ne pas être lié avec cette « promotion » si c’est pour obtenir une carte cadeau Amazon? Étrange!!

S’il on clique sur le bouton jaune, on arrive sur l’écran ci-dessous :

Il ne s’agit plus de carte cadeau mais d’un smartphone haut de gamme. Bizarre!!

On vous donne même votre adresse IP (très facile à obtenir) pour donner toujours plus de vraisemblance. Et on joue sur l’aspect de l’urgence qui joue à la fois sur notre appétit pour le gain et sur notre peur de passer à côté d’une bonne affaire. Notre esprit critique est totalement inhibé, on ne prend pas le temps de réfléchir et on fonce tête baissée.

Le coup de grâce est asséné par l’encart des commentaires situé en dessous. L’ensemble des commentaires est accompagné d’une photo ce qui signifie que tous les utilisateurs ont mis leur photo au moment de l’inscription. C’est très peu probable. Vous ne le verrez nulle part. Dans le meilleur des cas, c’est un avatar qui accompagne le pseudo de l’utilisateur. Ici, ce n’est pas non plus le pseudo qui est utilisé mais les nom et prénoms de chaque personne. Le but recherché est que vous puissiez plus facilement vous identifier à l’un de ces gagnants. Les dates des commentaires sont récentes pour vous donner à croire que l’offre est tout chaude.

La grande majorité des commentaires est élogieuse même si parfois ponctuée de nuances, encore un fois pour donner de la crédibilité. Une utilisatrice déclare « je pensais que c’était une arnaque » pour se rattraper : « je viens vraiment de recevoir un iPhone ce matin ». C’est une manière de prêcher le faux pour savoir le vrai, ou tout au moins, faire croire que c’est vrai.

Bien évidemment, on va vous demander tout un tas d’informations qui pourront être réutilisées, au mieux, pour du spam, au pire, pour une usurpation d’identité.

Lorsque vous validez ce formulaire, vous arrivez sur un écran où le téléphone n’est plus gratuit mais il faut s’acquitter de 1,50€ pour l’obtenir. Après tout, 1,50€, ce n’est rien lorsqu’un super smartphone est en jeu. C’est votre appétit pour le gain qui l’emporte sur votre raison.

Tout ceci est un prétexte pour vous demander votre carte bancaire.

L’URL, à laquelle on ne fait généralement pas attention, est sans aucun rapport avec l’offre en cours : starmusicmix.com. Que viendrait faire de la musique ici?

L’encart est très bien fait. On dirait, à s’y méprendre, une véritable fenêtre de saisie des coordonnées bancaires. Tout est très bien, sauf le bouton vert « Trainer transaction ».

Et voilà, le piège s’est refermé. Non seulement, nous avons décliné notre état civil mais nous avons également offert sur un plateau nos coordonnées bancaires à un pirate qui saura en faire bon usage.

L’hameçonnage, ou l’art de ferrer le poisson

L’hameçonnage, ou l’art de ferrer le poisson

Qu’est-ce que l’hameçonnage ?

L’hameçonnage est une escroquerie qui consiste à tromper les gens pour qu’ils révèlent des informations sensibles, telles que des mots de passe et des numéros de carte bancaire. Tout comme il existe plusieurs types d’hameçon, il existe plusieurs façons d’attraper une victime, mais une tactique d’hameçonnage spécifique a le vent en poupe. Les victimes reçoivent un e-mail ou un SMS qui imite (ou « usurpe l’identité de », en anglais, « spoofing ») une personne ou une organisation à laquelle elles font confiance, comme un collègue, une banque ou un une organisation gouvernemental, ministérielle ou étatique. Quand la victime ouvre l’e-mail ou le SMS, elle y trouve un message inquiétant qui joue sur la peur pour l’empêcher de raisonner. Ce message demande à la victime de se rendre sur un site Internet et d’exécuter immédiatement une action ou, dans le cas contraire, d’en subir des conséquences. 

Si les utilisateurs mordent à l’hameçon et cliquent sur le lien, ils sont envoyés sur un site imitant , en tous points, un site légitime. Là, on leur demande de se connecter avec leur nom d’utilisateur et leur mot de passe. S’ils sont assez crédules pour accepter, les informations de connexion sont transmises au malfaiteur, qui les utilise pour voler les identités, piller les comptes en banque et vendre des informations personnelles sur le marché noir.

Contrairement aux autres types de menaces en ligne, pas besoin d’être un technicien spécialisé pour pratiquer l’hameçonnage. L’hameçonnage est la forme de cyberattaque la plus simple, et en même temps, la plus dangereuse et la plus efficace. En effet, elle ne fait pas tant appel à des outils informatiques qu’à notre crédulité.  Les hameçonneurs n’essaient pas d’exploiter une faille technique dans le système d’exploitation de votre appareil, ils utilisent l’« ingénierie sociale ». De Windows aux iPhones, des Macs aux appareils Android, aucun système d’exploitation n’est entièrement à l’abri de l’hameçonnage, quelle que soit la sécurité qui l’entoure. En fait, les malfaiteurs utilisent souvent l’hameçonnage parce qu’ils ne trouvent pas de failles techniques. Pourquoi perdre du temps à essayer de cracker des couches de sécurité quand vous pouvez faire en sorte que quelqu’un vous donne la clé ? Bien trop souvent, le maillon le plus faible dans un système de sécurité n’est pas un problème dissimulé dans un code informatique, c’est un être humain qui ne vérifie pas à deux fois la provenance d’un e-mail.

L’origine du mot « hameçonnage » (« phishing », en anglais) est facile à trouver. Le processus qui consiste à hameçonner ressemble de près à la pêche à l’hameçon. Vous montez un appât conçu pour leurrer votre victime, puis vous le lancez et vous espérez qu’elle morde. Quant au « ph » qui remplace le « f » dans le terme anglais « phishing » (au lieu de « fishing » – pêcher), ce pourrait être le résultat de la combinaison des termes « fishing (pêcher) » et « phony (faux) », mais d’autres sources pointent vers une autre origine possible.

Types d’attaques par hameçonnage

Malgré leur diversité, le dénominateur commun de toutes les attaques par hameçonnage est l’utilisation d’un prétexte frauduleux pour acquérir des biens de valeur. Les catégories principales comprennent :

Harponnage

Alors que la majorité des campagnes d’hameçonnage envoient des e-mails groupés à autant de personnes que possible, l’harponnage est plus ciblé. Les attaques par harponnage visent une personne ou une organisation spécifique, généralement avec du contenu adapté à la ou aux victimes. Ces attaques nécessitent des recherches préalables pour découvrir les noms, les postes occupés, les adresses e-mail, etc. Les pirates informatiques parcourent Internet pour associer ces informations à d’autres renseignements trouvés sur les collègues de la cible, ainsi que les noms et les relations professionnelles des employés clés de son organisation. À l’aide de ces informations, les hameçonneurs créent un e-mail crédible.

Par exemple, un fraudeur peut harponner un employé dont la responsabilité comprend la capacité à autoriser les paiements. L’e-mail est censé provenir d’un cadre supérieur de l’organisation qui ordonne à l’employé d’envoyer un paiement substantiel soit à lui-même, soit à un fournisseur de l’entreprise (alors qu’en fait, le lien de paiement malveillant l’envoie au cybercriminel).

L’harponnage est une menace critique pour les entreprises et les gouvernements et coûte des fortunes. Selon un rapport de 2016 d’une étude sur le sujet, l’harponnage est à l’origine de 38 % des cyberattaques sur les entreprises participantes au cours de l’année 2015. De plus, concernant les entreprises américaines impliquées, le coût moyen des attaques par harponnage par incident s’élevait à 1,8 million de dollars.

Clonage

Pour cette attaque, les cybercriminels font une copie (ou un clone) d’e-mails déjà envoyés mais légitimes qui contiennent soit un lien soit une pièce jointe. L’hameçonneur remplace ensuite le lien ou les fichiers joints par des éléments malveillants qui ressemblent aux vrais. Les utilisateurs inconscients cliquent sur le lien ou ouvrent la pièce jointe, ce qui permet souvent aux pirates de prendre le contrôle de leur système. L’hameçonneur peut alors imiter l’identité de la victime afin de se faire passer pour un expéditeur de confiance auprès d’autres victimes de la même organisation.

Arnaques nigériennes 419

L’e-mail d’hameçonnage prolixe de quelqu’un qui prétend être un prince nigérien est l’une des premières et des plus anciennes escroqueries sur Internet. L’e-mail d’hameçonnage du prince nigérien provient d’une personne qui prétend être un fonctionnaire du gouvernement ou un membre d’une famille royale qui a besoin d’aide pour transférer des millions de dollars hors du Nigeria. Cet e-mail est marqué comme « urgent » ou « privé » et son expéditeur demande au destinataire de fournir un numéro de compte bancaire pour garder les fonds. 

Dans une version actualisée hilarante du modèle d’hameçonnage nigérien classique, le site d’information britannique Anorak a rapporté en 2016 qu’il avait reçu un e-mail d’un certain Dr Bakare Tunde, qui prétendait être le responsable projet du département astronautique de l’agence du développement et de la recherche nationale du Nigeria. Le Dr Tunde prétendait que son cousin, Air Force Abacha Tunde, se trouvait à bord d’une ancienne station spatiale soviétique depuis plus de 25 ans. Mais pour seulement 3 millions de dollars, les autorités spatiales russes pourraient envoyer un vol pour le ramener à la maison. Tout ce que les destinataires avaient à faire était d’envoyer leurs informations de compte bancaire afin de transférer la somme nécessaire, ce pour quoi le Dr Tunde paierait à chacun un montant de 600 000 dollars.

Il se trouve que le numéro « 419 » est associé à cette arnaque. Il fait référence à l’article du Code pénal nigérien qui traite de la fraude, des accusations et des peines applicables aux contrevenants.

Hameçonnage téléphonique

Avec les tentatives d’hameçonnage par téléphone, parfois appelées « phishing vocal », les appels de l’hameçonneur prétendent représenter votre banque locale, la police ou même les impôts. Ensuite, ils vous effraient en mentionnant un problème et insistent pour que vous le résolviez immédiatement en partageant vos informations bancaires ou, en cas de refus, en payant une amende. Ils vous demandent généralement de payer par virement bancaire ou avec des cartes prépayées, afin qu’il soit impossible de remonter jusqu’à eux.

L’hameçonnage par SMS, ou « smishing », est le frère jumeau maléfique de l’hameçonnage par téléphone. Il utilise le même genre d’arnaque (parfois avec un lien malveillant sur lequel cliquer) au moyen d’envoi de SMS.

Comment identifier une attaque par hameçonnage?

Reconnaître une attaque par hameçonnage n’est pas toujours simple, mais quelques conseils, un peu de discipline et du bon sens devraient suffire. Recherchez quelque chose d’étrange ou d’inhabituel. Demandez-vous si le message « sonne vrai ». Faites confiance à votre intuition, mais ne vous laissez pas tirailler par vos émotions, ce qui altère votre jugement.

L’e-mail fait une offre qui semble trop belle pour être vraie. Il peut mentionner que vous avez gagné au loto, un prix de valeur ou un article incroyable (voir cet article).

Voici d’autres signes :

  • Vous reconnaissez l’expéditeur mais c’est quelqu’un à qui vous ne parlez pas. Même si vous connaissez le nom de l’expéditeur, méfiez-vous s’il s’agit de quelqu’un avec qui vous ne communiquez pas habituellement ; il vous tutoie au lieu de vous vouvoyer.
  • Le message semble délirant. Méfiez-vous si l’e-mail utilise un langage anxiogène ou alarmiste pour créer un sentiment d’urgence, vous exhortant à cliquer et à « agir maintenant » avant que votre compte ne soit clôturé. N’oubliez pas, les organisations officielles ne demandent pas d’informations personnelles sur Internet (voir cet article).
  • Le message contient des pièces jointes inattendues ou inhabituelles. Ces pièces jointes peuvent contenir des malwares, des ransomwares ou une autre menace en ligne.
  • Le message contient un lien étrange. Même si votre 6e sens ne vous dit rien au sujet de toutes les informations précédentes, ne faites pas aveuglément confiance aux liens hypertexte intégrés. Au lieu de cela, survolez le lien avec votre curseur pour voir la véritable URL. Soyez particulièrement attentif aux fautes d’orthographe sur un site qui vous est familier, parce que ces fautes signifient qu’il est faux. Il est toujours préférable de saisir directement une URL plutôt que de cliquer sur le lien intégré ou aller chercher le site par la voie officielle depuis votre moteur de recherche (voir cet article).

Comment me protéger contre l’hameçonnage ?

Comme indiqué précédemment, l’hameçonnage est une menace qui touche tout le monde, et qui peut apparaître sur les PC, les ordinateurs portables, les tablettes et les smartphones. La majorité des navigateurs ont la possibilité de vérifier si un lien est fiable, mais la première ligne de défense contre l’hameçonnage, c’est votre propre jugement. Entraînez-vous à reconnaître les signes d’hameçonnage et essayez de mettre en place une pratique informatique sécurisée quand vous vérifiez vos e-mails, consultez des publications sur Facebook ou jouez à votre jeu en ligne préféré.

Voici les pratiques les plus importantes à mettre en place pour protéger votre sécurité par, à nouveau, notre Adam Kujawa à nous ;

  • N’ouvrez pas les e-mails des expéditeurs que vous ne connaissez pas.
  • Ne cliquez jamais sur un lien contenu dans un email sauf si vous savez exactement ce qu’il contient.
  • Pour renforcer la protection, si vous recevez un e-mail d’une source dont vous n’êtes pas sûr, rendez-vous manuellement sur le lien fourni en saisissant l’adresse du site Internet légitime sur votre navigateur ou accédez au site en question depuis votre moteur de recherche ou vos favoris/marque-pages.
  • Recherchez le certificat numérique d’un site Internet.
  • Si l’on vous demande de fournir des informations sensibles, vérifiez que l’URL de la page commence par « HTTPS » au lieu de « HTTP ». Le « S » signifie « sécurisé ». Il ne garantit pas qu’un site est légitime, mais la plupart des sites légitimes utilisent le HTTPS car il est plus sécurisé. Les sites HTTPS, même légitimes, sont vulnérables aux hackers. 
  • Si vous suspectez qu’un e-mail n’est pas légitime, extrayez un nom ou un morceau de texte du message et copiez-le dans un moteur de recherche pour savoir si des attaques par hameçonnage connues existent et utilisent les mêmes méthodes (voir cet article).
  • Survolez le lien avec votre curseur pour l’analyser et voir s’il s’agit d’un site légitime.

Testez vos connaissances avec un Quizz sur l’hameçonnage proposé par Google.

Pirates ou hackers, ils en ont après vos appareils numériques

Pirates ou hackers, ils en ont après vos appareils numériques

C’est quoi le piratage ?

Le piratage est un ensemble de techniques visant à mettre à mal des appareils numériques et connectés, comme les ordinateurs, les smartphones, les tablettes, les montres et même des réseaux complets. Et bien que le piratage n’ait pas toujours lieu à des fins malveillantes, on le définit comme une activité illégale pratiquée par des cybercriminels motivés par le gain financier, la contestation politique, l’espionnage et même simplement par goût du défi ou besoin de reconnaissance de la part de ses pairs.

Dans l’inconscient collectif, le pirate informatique (ou hacker, en anglais) est un petit génie autodidacte ou un programmeur méchant capable de détourner des matériels et des logiciels de leur objectif initial. Mais il ne s’agit là que d’une minorité des pirates.

Vous l’aurez compris, le piratage nécessite des connaissances techniques. Mais les pirates peuvent également utiliser la psychologie pour inciter l’utilisateur à cliquer sur une pièce jointe malveillante ou à fournir ses données personnelles. Ces méthodes découlent de l’« ingénierie sociale ». L’ingénierie sociale (social engineering) recouvre l’ensemble des méthodes utilisées par les cybercriminels pour que leur victime baisse la garde et ouvre le pont-levis d’accès à la forteresse ou encore communique des informations confidentielles à leur sujet. De nombreuses techniques visent cet objectif, au nombre desquelles la manipulation mentale. Séduire les victimes en faisant appel à leurs émotions, leur empathie, leur appétit pour le gain, leur orgueil.

Le piratage est passé de loisir d’adolescents désœuvrés à une industrie, structurée, florissante, qui brasse des centaines de millions de dollars.

Les cadres de cette entreprise dévoyée ont établi une infrastructure criminelle qui développe et vend des outils de piratage clé en main à des escrocs en devenir dotés de compétences techniques moins sophistiquées (connus sous le nom de « script kiddies » (les enfants du codage) – pirates avec peu ou pas de compétence de codage).

Dans un autre exemple, les utilisateurs Windows sont la cible d’une attaque cybercriminelle de grande envergure qui offre un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique consacrée au piratage sur le Dark Web, ce qui peut potentiellement permettre aux malfaiteurs de voler des informations, perturber les systèmes, déployer des ransomwares, etc. Les propriétaires des boutiques offrent même des conseils pour utiliser des identifiants illicites et rester indétectables.

Les types de piratage

De manière générale, on peut dire que les pirates essaient de pénétrer dans les ordinateurs et les réseaux pour l’une des 5 raisons suivantes :

  • Le gain financier de nature criminelle, soit le vol de numéros de cartes de crédit ou la violation des systèmes bancaires.
  • Ensuite, acquérir une crédibilité et améliorer sa réputation au sein de la sous-culture des hackers en motive certains qui laissent leur empreinte sur les sites Internet qu’ils pillent comme preuve qu’ils ont réussi leur mission.
  • Après cela, il y a l’espionnage d’entreprise, quand les pirates informatiques d’une entreprise cherchent à voler des informations sur les produits et les services d’un concurrent pour obtenir un avantage sur le marché.
  • Des nations entières se livrent à des actes de piratage soutenus par des États en vue de voler des renseignements commerciaux ou nationaux, déstabiliser l’infrastructure de leurs adversaires ou même semer la discorde et la confusion dans le pays cible. (Il existe un consensus qui veut que la Chine et la Russie aient effectué ce genre d’attaques, notamment une sur le site Forbes.com.
  • Le pirate informatique qui a des motivations politiques ou sociales. Ce genre d’activistes-pirates (ou « hacktivists » en anglais) cherchent à attirer sensibiliser le public à un problème en jetant une lumière peu flatteuse sur la cible, généralement en rendant publiques des informations sensibles. Pour découvrir des groupes d’activistes-pirates, ainsi que leurs activités les plus célèbres, consultez AnonymousWikiLeaks et LulzSec.

Si un pirate informatique est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels, et qui utilise cette connaissance pour subvertir d’une manière ou d’une autre cette technologie, alors un pirate malfaisant le fait pour voler quelque chose de valeur ou pour d’autres raisons malveillantes. Par conséquent, il est raisonnable d’attribuer une ou plusieurs de ces 5 motivations (vol, réputation, espionnage d’entreprise et piratage d’État-nation) à ce qu’on appelle les « chapeaux noirs ».

D’un autre côté, les pirates à « chapeaux blancs », s’efforcent d’améliorer l’efficacité des systèmes de sécurité d’une organisation en trouvant des failles afin de pouvoir empêcher le vol d’identité ou d’autres cybercrimes avant que les chapeaux noirs ne s’y engouffrent. Les grandes entreprises emploient même leurs propres pirates à chapeaux blancs au sein de leur équipe d’assistance technique. Nos entreprises peuvent même sous-traiter leurs pirates à chapeaux blancs à des services tels que HackerOne, qui teste les logiciels pour y trouver des vulnérabilités et des bugs moyennant rémunération.

Enfin, il y a cette foule de pirates informatiques à « chapeaux gris », qui utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Piratage des téléphones Android

Alors que la majeure partie du piratage cible des ordinateurs Windows, le système d’exploitation Android est également une cible de choix pour les pirates informatiques.

Les premiers pirates informatiques qui ont exploré les méthodes low-tech pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de leur époque) étaient à l’origine appelés phreaks – une combinaison des mots « phone » (téléphone) et « freaks » (fous). Ils appartenaient à une sous-culture définie dans les années 70, et leur activité était appelée le piratage téléphonique (phreaking).

De nos jours, ces pirates téléphoniques ont quitté l’ère de la technologie analogique pour devenir des pirates informatiques dans un monde numérique de plus de 2 milliards d’appareils mobiles. Les pirates de téléphones mobiles utilisent de nombreuses méthodes pour accéder au téléphone d’une personne et intercepter ses messages vocaux, ses appels, ses SMS et même le micro et la caméra du téléphone, tout cela sans que l’utilisateur l’y autorise voire même ne s’en rende compte.

Par rapport aux iPhones, les téléphones Android sont beaucoup plus vulnérables, avec une nature en open-source et des incohérences en termes de développement logiciel qui les exposent à un risque accru de corruption et de vol de données. Les cybercriminels peuvent voir les données stockées sur le téléphone, notamment les informations d’identité et financières. De la même façon, les pirates informatiques peuvent suivre votre situation géographique (géolocalisation), forcer votre téléphone à envoyer des SMS à des correspondants ou même propager un lien malveillant intégré, à d’autres personnes parmi vos contacts, qui cliqueront dessus en croyant qu’il vient de vous.

Sur demande d’un magistrat, en France, les forces de l’ordre peuvent être mandatées pour surveiller des téléphones, stocker des copies de SMS et d’e-mails, transcrire des conversations privées ou suivre les mouvements d’un suspect. Mais ceci relève plus de la surveillance légitime que du piratage.

Les pirates de téléphones ont l’avantage de disposer de nombreuses techniques de piratage d’ordinateurs, qui sont simples à adapter aux appareils Android. L’hameçonnage, (« phishing » en anglais) l’activité criminelle qui consiste à cibler des individus ou des membres d’organisations pour les inciter à dévoiler des informations sensibles via l’ingénierie sociale, est une méthode redoutable. En fait, parce qu’un téléphone affiche une barre d’adresse beaucoup plus petite qu’un PC, l’hameçonnage sur un navigateur Internet mobile facilite probablement la contrefaçon d’un site Web apparemment fiable sans afficher les signes subtils (comme les fautes d’orthographe intentionnelles ou les URLs fantaisistes) que vous pouvez déceler sur un navigateur de bureau. Alors, vous recevez un message supposément de votre banque vous demandant de vous connecter pour résoudre un problème urgent, cliquez sur le lien fourni, saisissez vos identifiants sur le formulaire, et le piège se referme sur vous.

Les applications avec chevaux de Troie téléchargées sur des boutiques non sécurisées sont une autre menace des pirates sur les appareils Android. Les grandes boutiques d’applications Android (Google et Amazon) surveillent de près les applications proposées sur leur plateforme mais les malwares intégrés peuvent parfois déjouer leur surveillance, parfois à partir de sites fiables, ou plus fréquemment à partir de sites suspects. C’est de cette façon que votre téléphone finit pas héberger des adwares, des spywares, des ransomwares, (voir cet article) ou un grand nombre de malwares plus ou moins dangereux.

D’autres méthodes sont encore plus sophistiquées et ne nécessitent même pas qu’un utilisateur clique sur un lien corrompu. Le Bluehacking (piratage via des appareils Bluetooth) accède à votre téléphone quand celui-ci apparaît à portée d’un réseau Bluetooth non protégé. Il est même possible d’imiter un réseau de confiance ou un relais mobile pour rediriger les SMS ou les sessions de connexion. Et si vous laissez votre téléphone non verrouillé sans surveillance dans un lieu public, au lieu de simplement le voler, un pirate informatique peut le cloner en copiant la carte SIM, ce qui revient à lui ouvrir grand les portes de la forteresse.

Piratage des Mac

Les ordinateurs Apple (MacBook Air, MacBook, MacBook pro, Mac Mini, iMac) sont tout aussi exposés.

En 2017 a eu lieu une campagne d’hameçonnage visant les utilisateurs de Mac, principalement en Europe. Transporté par un cheval de Troie qui avait obtenu un certificat de développeur Apple valide, une fenêtre en plein écran déclarait qu’une mise à jour essentielle d’OS X était en attente d’installation. Si le piratage fonctionnait, les malfaiteurs obtenaient un accès total à toutes les communications de la victime, leur permettant d’espionner toute la navigation sur le Web, même les connexions HTTPS avec une icône de verrouillage.

En plus des attaques d’ingénierie sociale sur les Mac, la faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles nommées Meltdown et Spectre que le journal The Guardian a signalées début 2018. Apple a répondu à ces failles de sécurité en développant des protections, mais a également conseillé à ses clients de télécharger les logiciels uniquement depuis des sources fiables, comme ses boutiques d’applications App et Apple Store, pour aider à empêcher les pirates informatiques de pouvoir exploiter les vulnérabilités du processeur.

Donc entre les virus, les malwares et les failles de sécurité, les pirates informatiques ont créé des kits d’outils complets pour mettre à mal votre Mac.

Prévention contre le piratage

Pour commencer, téléchargez un anti-malware efficace (ordinateur et téléphone) qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites d’hameçonnage que vous soyez sous Windows, Android ou Mac, sur un iPhone, ou sur un réseau d’entreprise.

Deuxièmement, téléchargez uniquement les applications téléphoniques provenant de boutiques d’applications officielles qui font le ménage dans les applications qui transportent des malwares, comme Google Play et Amazon Appstore. La politique d’Apple permet uniquement aux utilisateurs d’iPhone d’effectuer des téléchargements sur l’App Store. Malgré cela, chaque fois que vous téléchargez une application, vérifiez d’abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d’éviter cette application.

Sachez qu’aucune banque ou système de paiement en ligne ne vous demandera jamais de fournir vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte bancaire par e-mail.

Que vous utilisiez votre téléphone ou un ordinateur, pensez à mettre à jour votre système d’exploitation ainsi que vos logiciels.

Évitez de vous rendre sur des sites Internet non fiables, et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez jamais sur des liens dans des e-mails que vous ne reconnaissez pas.

Toutes les recommandations ci-dessous sont des règles universelles. Mais les hackers recherchent en permanence de nouveaux moyens de pénétrer votre système. Si un pirate informatique découvre un des mots de passe que vous utilisez pour plusieurs services, il dispose d’applications qui peuvent violer vos autres comptes. Alors utilisez des mots de passe longs et compliqués, n’utilisez pas le même mot de passe pour différents comptes, et utilisez plutôt un gestionnaire de mots de passe. (Voir cet article) Parce que même un seul compte de messagerie piraté peut être un véritable désastre pour vous et vos proches.

Malwares … quésaco?

Malwares … quésaco?

Qu’est-ce qu’un malware ?

Un malware, ou « logiciel malveillant » est un terme générique réunissant tous les programmes nuisibles pour votre ordinateur, smartphone ou tablette. Ces logiciels intrusifs cherchent à prendre le contrôle partiel ou total de vos appareils.

Leur raison d’être est généralement de vous réclamer de l’argent. Ils sont capables de voler, crypter ou supprimer vos données et espionner les activités de votre ordinateur sans que vous le sachiez ou l’autorisiez.

Est-ce que mon appareil est infecté par un malware?

Les malwares se manifestent par des comportements inhabituels divers. Voici quelques-uns des signes d’une infection :

  • Votre ordinateur ralentit. Un des effets principaux des logiciels malveillants est de réduire la vitesse du système d’exploitation, que vous soyez sur Internet, dans votre boîte mail ou que vous utilisiez simplement vos logiciels de bureautique, de traitement de l’image, ou de généalogie.
  • Un flux continu de publicités indésirables déferle sur votre écran. Des fenêtres intempestives (pop-ups) qui apparaissent soudainement sont un signe d’infection par un malware. On les appelle généralement publiciels (adware, en anglais « ad » est un diminutif de « advertisement », publicité). D’ailleurs, les pop-ups sont généralement accompagnés d’autres malwares cachés. L’adware vous promet un cadeau superbe gratuit : un téléphone portable de grande marque, un voyage très exotique. Il n’en est rien évidemment. Voir cet article.
  • Votre système plante régulièrement, se bloque ou affiche un écran bleu. Voir cet article.
  • Votre espace disque est soudain à saturation, probablement due à un logiciel nocif qui se cache sur votre disque dur.
  • Vous remarquez une augmentation inquiétante des activités Internet de votre système. Votre ordinateur fait du bruit. Un processus nuisible utilise une grande partie des ressources de votre ordinateur. De ce fait, l’ordinateur chauffe et le ventilateur tourne plus vite pour refroidir les composants essentiels.
  • La page d’accueil de votre navigateur ou votre moteur de recherche par défaut changent sans votre autorisation. De la même manière, les liens sur lesquels vous cliquez vous dirigent vers des sites indésirables. Cela signifie généralement que vous avez cliqué sur une mauvaise publicité qui a téléchargé des logiciels indésirables. Votre navigateur, également, peut fortement ralentir.
  • Des barres d’outils, extensions ou plugins (modules complémentaires, les canadiens les appellent « greffons ») apparaissent soudainement dans votre navigateur.
  • Votre antivirus est bloqué et vous ne pouvez pas le mettre à jour, ce qui vous laisse sans protection.
  • Des logiciels apparaissent au grand jour et vous disent qu’ils se sont emparés de vos données et vous demandent une rançon pour récupérer vos fichiers. Voir cet article.
  • Des programmes invisibles et indolores peuvent tourner en tache de fond et récupérer tout ce que vous tapez au clavier (keyloggers, mot à mot, qui se connecte à votre clavier).

Comment agissent les logiciels malveillants?

Internet (navigation et consultation de vos mails) est le vecteur principal de diffusion de ces importuns.

Les sites de piratages (téléchargement illégal de films, logiciels, musique, jeux vidéos), la consultation de sites à caractères pornographique, l’ouverture d’une pièce jointe dans un mail suspect, l’installation de logiciels en apparence anodins provenant d’une source inconnue sont majoritairement la cause d’une infection par logiciels malveillants.

Vecteur principal de l’infection : « nous »

Contentez-vous de sources fiables pour les applications mobiles, en installant uniquement des applications tierces de confiance, et en téléchargeant toujours directement depuis le site officiel de l’éditeur – jamais depuis un autre site. Attention à ces programmes qui vous installent des logiciels tiers pendant leur installation. Il convient de ne pas passer les écrans successifs en se contentant de cliquer sur « suivant ». Souvent sur certains écrans de minuscules cases (comme les petits caractères des contrats d’assurance que personne ne lit mais qui nous engagent) sont cochées par défaut et installent des cochonneries. Ils vous font croire qu’ils sont indispensables au fonctionnement du logiciel que vous vouliez installé initialement.

Ces logiciels malveillants ont toute la vraisemblance de logiciels officiels, avérés, qui ont fait leurs preuves. Ils nous mettent en confiance et jouent avec notre « crédulité » ; ça arrive même à des utilisateurs aguerris.

Il arrive également qu’en consultant un site tout ce qu’il y a de plus officiel, ou en cliquant sur une publicité pour un produit connu, un logiciel nuisible s’insinue dans nos machines.

Vous l’aurez compris, quand bien même vous utilisez une solution de sécurité qui a fait ses preuves, c’est notre comportement qui est à l’origine d’une infection.

Les différents types de logiciels malveillants les plus connus.

Voici les formes les plus courantes répertoriées par le ténor de la protection contre les logiciels malveillants (Malwarebytes) :

  • Un adware est un logiciel indésirable conçu pour afficher des publicités intempestives sur votre écran, le plus souvent dans un navigateur web. Les adwares adoptent généralement des méthodes détournées, se faisant passer pour des programmes légitimes ou se greffant sur d’autres programmes pour s’installer sur votre PC, tablette ou appareil mobile à votre insu.
  • Un spyware est un malware qui observe discrètement les activités de l’utilisateur de l’ordinateur sans autorisation et qui les transmet à l’auteur du logiciel.
  • Un virus est un malware qui se greffe à un autre programme, et qui lorsqu’il est exécuté (généralement sans que l’utilisateur le sache) se répète en modifiant d’autres programmes informatiques et en les infectant avec ses propres morceaux de code.
  • Un vers est un type de malware semblable aux virus, qui se répète afin de contaminer d’autres ordinateurs sur un réseau et qui provoque généralement des dégâts en détruisant des données et des fichiers.
  • Un cheval de Troie est l’un des types de malware les plus dangereux. Il se fait généralement passer pour quelque chose qui pourrait vous intéresser dans le but de vous piéger. Une fois sur votre système, les créateurs du cheval de Troie obtiennent un accès non-autorisé à l’ordinateur infecté. À partir de là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou pour installer des menaces telles que des virus et des ransomwares.
  • Les ransomwares sont une forme de malware qui vous empêche d’accéder à votre appareil et/ou qui crypte vos fichiers, puis vous force à payer une rançon pour les récupérer. Le ransomware a été surnommé l’arme de choix des cybercriminels car il exige un paiement rapide et rentable en une cryptomonnaie difficilement traçable. Le code derrière le ransomware est facile à obtenir sur des places de marché virtuelles illégales et s’en protéger est extrêmement complexe.
  • Le rootkit est une forme de malware qui fournit au cybercriminel des droits d’administration sur le système infecté. Il est généralement indétectable pour l’utilisateur, les autres logiciels du système et le système lui-même.
  • Un keylogger est un malware qui enregistre toutes les frappes de l’utilisateur sur le clavier, généralement pour stocker les informations rassemblées et les envoyer au cybercriminel, qui cherche des informations sensibles comme les noms d’utilisateur, les mots de passe ou les informations bancaires.
  • Le minage de cryptomonnaie malveillant, également appelé minage intempestif ou cryptojacking, est un malware de plus en plus répandu généralement installé par l’intermédiaire d’un cheval de Troie. Il permet à quelqu’un d’autre d’utiliser votre ordinateur pour miner une cryptomonnaie telle que le Bitcoin. Ainsi, au lieu de vous laisser récupérer l’argent sur votre ordinateur, les mineurs envoient les pièces collectées sur leur propre compte au lieu du vôtre. Pour résumer, un cryptomineur vole vos ressources pour gagner de l’argent.
  • Les exploits (terme anglais) sont un type de malware qui utilise les bugs et les vulnérabilités d’un système pour permettre au créateur de l’exploit d’en prendre le contrôle. Entre autres menaces, les exploits sont associés au malvertising qui effectue son attaque via un site légitime, ce dernier extrayant du contenu malveillant d’un site dangereux à son insu. Le contenu dangereux essaie ensuite de s’installer sur votre ordinateur par le biais d’un téléchargement intempestif. Pas besoin de cliquer. Il vous suffit de consulter un site de confiance un jour où vous n’auriez pas dû.

Les appareils Apple se croient à l’abri

Même si le nombre d’infections sur ces appareils est bien moindre, ils peuvent toutefois présentés les mêmes symptômes que les PC sous Windows.

Les chevaux de Troie et les enregistreurs de frappe sont également des menaces. Le premier ransomware créé spécifiquement pour Mac a été détecté en mars 2016, lorsqu’une attaque via un cheval de Troie a touché plus de 7 000 utilisateurs de Mac.

Les attaques de malwares ciblant les MAC ont augmenté de 270% entre 2016 et 2017. source : Malwarebytes (article en anglais)

Qu’en est-il des smartphones et tablettes?

Les appareils mobiles font l’objet de toutes les attentions de la part des cybercriminels. Smartphones et tablettes sont des ordinateurs miniaturisés qui contiennent toute notre vie privée.

Des adwares toujours plus nombreux, chevaux de Troie, spywares, vers et ransomwares peuvent atteindre votre téléphone de plusieurs façons. Cliquer sur un lien douteux ou télécharger une application peu fiable sont des vecteurs privilégiés, mais vous pouvez aussi être infecté par des e-mails, des SMS et même par votre connexion Bluetooth. En outre, les malwares tels que les vers peuvent se propager d’un téléphone infecté à un autre.

Une source de statistiques (article en anglais) estime le nombre d’utilisateurs d’appareils mobiles à 2,1 milliards dans le monde, avec une croissance prévue pour atteindre 2,5 milliards d’utilisateurs en 2019. Un quart de ces utilisateurs possèdent plusieurs appareils. Les fraudeurs s’intéressent de près au marché mobile et profitent d’une impressionnante économie d’échelle pour tirer parti de leurs efforts.

De plus, les utilisateurs mobiles sont souvent des proies faciles. La plupart d’entre eux ne protègent pas leurs téléphones autant qu’ils protègent leur ordinateur, et n’installent pas de logiciels de sécurité ou ne mettent pas à jour leur système d’exploitation. Pour cette raison, ils sont vulnérables même aux malwares les plus simples. Les écrans des portables étant petits, les utilisateurs n’y voient pas facilement les activités et les comportements d’alerte traditionnels qui indiquent une infection dans un ordinateur peuvent se produire discrètement en mode furtif comme c’est le cas pour les spywares.

Les appareils mobiles infectés sont un danger particulièrement insidieux, par comparaison avec un ordinateur. Un micro, une caméra, la géolocalisation piratés peuvent suivre chacun de vos mouvements et de vos conversations. Pire encore, les malwares bancaires sur appareils mobiles interceptent les appels et SMS entrants pour contourner la sécurité d’authentification en deux étapes que de nombreuses applications bancaires utilisent.

Les terminaux Android (Google) plus répandus (80% des ventes) que les iPhone (Apple) (15% du marché) font l’objet de plus d’attaques.

Gardez à l’esprit que les téléphones à faible coût peuvent contenir des malwares préinstallés, qui sont quasiment impossibles à nettoyer.

Mon appareil Android est-il infecté?

Heureusement, il existe quelques alertes rouges immanquables qui vous indiquent que votre téléphone Android est infecté. Vous êtes peut-être victime d’un malware si vous remarquez l’un des signes suivants :

  • Apparition soudaine de fenêtres publicitaires (pop-ups) publicitaires intempestives. Ne cliquez pas sur ces publicités mais fermez-les en appuyant sur la toute petite croix située généralement en haut à droite.
  • Une augmentation déroutante de l’utilisation des données. Les malwares consomment votre forfait de données en affichant des publicités et en envoyant les informations extraites depuis votre téléphone.
  • Frais inhabituels sur votre facture. Cela se produit quand un logiciel malveillant appelle et envoie des SMS à des numéros surtaxés.
  • Une baisse notable de l’autonomie de la batterie. Les malwares consomment des ressources, et réduisent rapidement la durée de vie de votre batterie.
  • Vos contacts vous signalent des appels et SMS étranges provenant de votre téléphone. Les malwares se répètent en se propageant d’un appareil à l’autre au moyen des courriels et des SMS qui les invitent à cliquer sur les liens infectés qu’ils contiennent.
  • Un téléphone qui chauffe tout en étant moins performant (comme les ordinateurs infectés). Par exemple, il existe même un cheval de Troie qui envahit les téléphones Android avec un programme d’installation si dangereux qu’il peut utiliser le processeur jusqu’à ce que votre téléphone surchauffe, ce qui fait gonfler la batterie et rend quasiment votre téléphone Android inutilisable.
  • Applications non sollicitées sur votre écran. Parfois, vous téléchargez des applications qui contiennent des malwares cachés qui s’installent furtivement. Cela se produit parce qu’Android autorise les utilisateurs à passer directement de Google Play (contrôle rigoureux des applications que la plateforme héberge) à d’autres boutiques d’application, moins sûres, ce qui peut permettre à un créateur de malwares d’y pénétrer.
  • Votre téléphone active les connexions WiFi et Internet sans votre autorisation. C’est un autre moyen de propagation pour les malwares : ignorer vos préférences et ouvrir des canaux d’infection.

Mon iPhone ou iPad est-il infecté?

C’est extrêmement rare. Toutefois, cela peut arriver dans deux cas :

  • La première consiste en une attaque ciblée par un adversaire national, un gouvernement qui a créé ou acheté au prix de millions de dollars un malware conçu pour exploiter une faille de sécurité obscure dans le système d’exploitation iOS. Ne soyez pas surpris : tous les appareils ont des failles. Il est certain qu’Apple a fait du bon travail pour sécuriser iOS, en empêchant même les applications (le logiciel de sécurité y compris) d’analyser le téléphone ou les autres applications sur le système de l’appareil. C’est la raison pour laquelle il coûte si cher de créer un malware qui installe son code quel que soit le type d’activité exécutée à distance dont le pays criminel a besoin. Une attaque particulièrement significative s’est produit en 2016 quand un défenseur des droits de l’homme internationalement reconnu, basé aux Émirats Arabes Unis, a reçu des SMS sur son iPhone lui promettant de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats Arabes. Le destinataire ciblé était invité à cliquer sur un lien inclus dans les SMS. Il ne l’a pas fait, mais au lieu de ça, il a envoyé le message à des chercheurs en cybersécurité, qui l’ont identifié comme étant un exploit qui aurait transformé le téléphone de l’activiste en espion numérique.
  • Le deuxième cas, c’est quand un utilisateur rend un iPhone vulnérable en le débridant, ce qui élimine les restrictions et les limitations qu’Apple impose, principalement pour s’assurer que les applications logicielles peuvent uniquement être installées depuis l’App Store. Apple examine soigneusement les développeurs d’applications qu’il propose, même s’il est arrivé que des malwares s’infiltrent dans une application légitime.

Une précision toutefois. Bien que les infections directes par des malwares soient peu probables, utiliser un iPhone ne vous protège pas contre toutes les arnaques téléphoniques ou les SMS malveillants. Si vous cliquez sur un lien dans un message qui provient d’une source inconnue (ou de quelqu’un qui a été victime d’un piratage), cela peut vous envoyer sur un site qui vous demande vos identifiants de connexion ou d’autres informations personnelles. Bref, il existe toujours de nombreux moyens qui peuvent faire de vous une victime. Soyez toujours prudent.

Qui fait l’objet d’attaques de malwares?

Des milliards de personnes possèdent des appareils. Celles-ci sont connectées à leur(s) banque(s), à des comptes sur des sites Internet marchands et à tout ce qui peut être volé. C’est un terrain de jeu pour les adwares, les spywares, les enregistreurs de frappes et le malvertising, et également un moyen intéressant pour les criminels paresseux de créer et de distribuer des malwares à autant de cibles que possible, avec le minimum d’efforts.

«Attention, si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent retourner leur attaque contre votre employeur. De plus, il est possible que l’équipe chargée de l’intervention en cas d’incident dans votre entreprise ne détecte pas les intrusions provenant de l’utilisation de la messagerie de l’entreprise via un appareil mobile.

De nouveau, toutes les applications disponibles sur l’Apple Store ou sur Google Play ne sont pas fiables et le problème est encore plus significatif avec les boutiques d’applications tierces. Bien que les opérateurs de boutiques d’applications essaient d’éviter que les applications malveillantes ne pénètrent sur leur site, certaines y parviennent.

Comment me débarasser d’un malware, a posteriori?

Si vous pensez être victime d’un malware, ou souhaitez simplement être prudent, voici les étapes à suivre.

Téléchargez un programme de protection (antivirus ou antimalware) depuis la boutique officielle. Ensuite, installez-le et lancez une analyse. Ce genre de programmes est conçu pour rechercher et éliminer tous les malwares sur votre appareil.

Une fois l’appareil nettoyé, nous vous recommandons de modifier vos mots de passe, pas seulement pour votre ordinateur, mais également, pour vos comptes de messagerie et de réseaux sociaux, vos sites d’achat en ligne favoris et vos prestataires bancaires et centres de facturation en ligne.

Si d’une façon ou d’une autre votre iPhone est infecté par un truc pas clair, les choses sont un peu plus compliquées. Apple n’autorise pas l’analyse du système ou d’autres fichiers de l’iPhone. La seule solution est de vider votre téléphone avec une réinitialisation usine puis de le restaurer à partir de votre sauvegarde. D’où la nécessité de faire des sauvegardes régulières de votre appareil sur votre ordinateur au moyen de iTunes ou dans iCloud.

Comment me protéger, a priori?

Soyez vigilant. Soyez particulièrement attentif si vous voyez un nom de domaine qui se termine par un ensemble de lettres bizarre, par exemple quelque chose d’autre que .com, .org, .fr, .gouv.fr, pour n’en citer que quelques-uns, car cela peut être significatif de sites Internet dangereux.

«Vérifiez que votre système d’exploitation (iOs ou Android), vos navigateurs (Safari, Chrome ou Firefox) et vos plugins sont à jour.

Ne cliquez pas sur des fenêtres intempestives (popups) quand vous êtes en ligne. N’ouvrez pas les pièces jointes suspectes et ne téléchargez pas de logiciels sur des sites suspects ou sur des réseaux de transferts de fichiers peer-to-peer.

Pour les utilisateurs de téléphones portables, téléchargez uniquement des applications sur Google Play Store (l’App Store est le seul choix pour l’iPhone). Chaque fois que vous téléchargez une application, vérifiez d’abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d’éviter cette application.

Ne téléchargez pas d’applications depuis des sources tierces. La meilleure façon de s’en assurer est de désactiver cette fonction sur votre téléphone Android. Accédez aux paramètres de votre appareil Android et ouvrez la section Sécurité. Vérifiez que l’option Sources inconnues est désactivée pour éviter l’installation d’applications provenant de boutiques d’application autres que le Play Store.

Ne cliquez pas sur des liens suspects et non vérifiés dans des e-mails, des SMS et des messages WhatsApp d’origine inconnue. Évitez les liens étranges provenant d’amis et de contacts sauf si vous avez vérifié qu’ils sont sans danger.

Et pour finir, installez un bon programme antimalware. Il doit inclure une protection multicouche (la capacité à analyser et détecter les malwares tels que les adwares et les spywares tout en conservant une défense proactive en temps réel qui peut bloquer les menaces telles que les ransomwares). Votre programme de sécurité doit toujours fournir une fonctionnalité de contrôle de toute modification du système engendrée par le malware qu’il nettoie, afin que tout revienne à la normale.

© Boulanger Jean Informatique
Versailles & Le Chesnay