EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


jeudi 28 octobre 2010

Communication à risque

Un groupe international de chercheurs a prouvé qu'il était possible de connaître l'identité d'un nombre considérable d'utilisateurs de sites de réseaux sociaux bien connus.

Toute technologie qui autorise l'identification d'utilisateurs de sites de réseaux sociaux, ainsi que la collecte de données permettant de connaître leurs habitudes et de prévoir leur comportement, peut être utilisée dans le but de nuire. Ces données peuvent par exemple révéler les habitudes sexuelles d'un utilisateur ou exposer quelqu'un au chantage. Mais si cette menace est connue de tous, aucune action n'a réellement été entreprise pour y parer.Les chercheurs ont montré la possibilité d'une telle attaque en identifiant un utilisateur qui naviguait simplement sur Internet. Un pirate peut rechercher, dans l'historique de navigation de sa victime, une URL révélant que celle-ci est membre d'un groupe de réseau social. Ces informations, ajoutées à celles collectées antérieurement, permettent d'identifier n'importe quel utilisateur d'un réseau social si celui-ci visite le site Internet du pirate informatique. Bien souvent, action n'a réellement été entreprise pour y parer.

Les chercheurs ont montré la possibilité d'une telle attaque en identifiant un utilisateur qui naviguait simplement sur Internet. Un pirate peut rechercher, dans l'historique de navigation de sa victime, une URL révélant que celle-ci est membre d'un groupe de réseau social. Ces informations, ajoutées à celles collectées antérieurement, permettent d'identifier n'importe quel utilisateur d'un réseau social si celui-ci visite le site Internet du pirate informatique. Bien souvent, Ce type de piratage ne demande pas beaucoup d'efforts et peut toucher des millions d'utilisateurs de réseaux sociaux qui sont membres de groupes.

Source :

mercredi 27 octobre 2010

Solution aux fraudes bancaires sur Internet

Ces derniers mois, on a pu lire plus d'un article sur les chevaux de Troie bancaires qui vident les comptes en ligne de petites entreprises aux Etats-Unis.

C'est en 2007 que les chevaux de Troie bancaires MitE ont atteint leur « plus haut niveau de perfectionnement ». Ces chevaux de Troie, extrêmement sophistiqués, exploitent les défaillances propres aux banques dans la mise en ?uvre de l'authentification à deux facteurs. En effet, les banques sont encore nombreuses à ne pas utiliser d'authentification à deux facteurs dans leurs transactions et, pour celles qui le font, il s'agit d'une authentification très facile à pirater. Pour la sécurité des opérations bancaires en ligne, une authentification multifacteur est indispensable. Le code d'authentification doit être reçu ou généré sur un appareil non connecté à celui qui effectue la transaction. L'idéal serait que non seulement le code d'autorisation de la transaction, mais également le mot de passe de connexion au site de la banque soient générés dynamiquement. Il est important de se rappeler que les opérations de connexion et d'approbation des transactions nécessitent chacune un algorithme de réponse cryptographique différent. La solution à cet énorme problème est en fait assez simple. Il suffit d'intégrer le numéro de compte bancaire destinataire au processus d'authentification, puis de l'envoyer par SMS ou de le demander au moment de l'authentification, si l'on utilise un bon. L'utilisateur sait où l'argent est censé aller.

Ce qu'il faut également garder à l'esprit, c'est que depuis 2006-2007, les choses ont bien changé. Le programme malveillant lambda est aujourd'hui bien plus élaboré. Le « form grabbing » (méthode de capture des données), par exemple, est plutôt banal. Autre exemple, le fait que Microsoft a dû créer un correctif pour résoudre des problèmes engendrés par le très moderne rootkit TDSS.

En d'autres termes, nous avons besoin de systèmes en ligne capables de résister à des programmes malveillants très performants.

Or, l'état de la banque en ligne rappelle celui d'Internet : bien des banques ont négligé les mesures de sécurité qui s'imposaient lorsqu'elles ont élaboré leurs opérations en ligne. Elles se sont d'abord concentrées sur l'aspect pratique. Internet a été créé pratiquement selon les mêmes

Source :

mardi 26 octobre 2010

Passage au http

D'après les estimations de Team Cymru Research, le nombre de botnets contrôlés via le http a doublé au cours des six derniers mois.

Selon les chercheurs américains, cette tendance est liée au grand nombre de kits prêts à l'emploi pourles cyber-attaques. De plus, les interfaces conviviales ont une part non négligeable de responsabilité, puisqu'elles permettent à ceux qui n'ont ni compétences ni connaissances en informatique de créer des botnets http.

D'après les résultats de leurs recherches, le nombre de botnets exploitant le trafic IRC n'a pas changé. La plupart de leurs centres de commande et de contrôle sont situés aux Etats-Unis et en Europe occidentale. Hormis les Etats-Unis, de nombreux propriétaires de botnets http profitent des services d'hébergement fournis par le Brésil, la Russie ou la Chine. Ils misent sur le fait que, vu leur situation financière et leur développement économique rapide, ces pays n'ont pas les ressources nécessaires pour lutter contre la cybercriminalité.

Source :

vendredi 22 octobre 2010

??Waledac? fils du Botnet Storm revient cher

Au cours d'une mission secrète destinée à en savoir plus sur la taille et la portée de Waledac, fils du tristement célèbre Botnet Storm, des chercheurs allemands ont découvert que le botnet de spam était bien plus grand et plus efficace que ce qu'on croyait.
L'équipe, composée de chercheurs des universités de Mannheim et de Vienne, a eu l'audace d'infiltrer le botnet Waledac du 6 août au 1er septembre de l'année dernière grâce à un botnet Waledac cloné qu'elle a créé et auquel elle a attribué le nom de code « Walowdac ». Ils ont ainsi découvert que Waledac envoyait au moins 55 000 bots par jour, avec un total de 390 000 bots, bien plus que les 20 000 et quelques bots que l'on avait estimés précédemment.
Les chercheurs ont également pu évaluer les taux de réussite des diverses campagnes de spam menées par Waledac et observer de près les fonctionnalités récentes de Waledac, comme sa capacité à voler des données d'authentification sur des machines infectées par des bots.D'après le rapport (PDF) des scientifiques allemands sur cette expérience, leurs recherches leur ont permis d'estimer que Waledac pouvait envoyer en théorie plus de 1,5 milliards de courriers indésirables par jour, au bas mot.
Ils ont remarqué que Waledac modifiait ses variantes de programmes malveillants environ toutes les deux semaines et que les Etats-Unis accueillaient la majorité des bots et répéteurs, avec 17,34% des bots de spam et 19,5% des répéteurs. Ils ont également découvert qu'environ 90% des bots Waledac provenaient de machines XP 32 bits.

Source :

jeudi 21 octobre 2010

Attaques par déni de service distribué : le problème persiste

Du point de vue des réseaux de zombies et des attaques par déni deservice, l'année 2009 a été fertile. Ayant récemment évalué les données sur les attaques par déni de service distribué en 2009, recueillies par une centaine de leurs clients FAI, les analystes de Arbor Networksont remarqué que plus de 20 000 attaques dépassaient 1 Gbit/s de trafic, près de 3 000 d'entre elles atteignant 10 Gbit/s. Cela représente un trafic considérable, surtout quand on sait qu'« un grand nombre, voire la plupart, des entreprises utilisent toujours des connexions Internet 1 Gbit/s ou de vitesse inférieure », comme le souligne Danny McPherson de Arbor.

Aujourd'hui, seule une minorité d'entreprises et de propriétés en ligne tient compte des attaques par déni de service distribuées dans ses processus de planification et de gestion des risques. En d'autres termes, si elles remuent ciel et terre pour faire reconnaître périodiquement leur conformité en matière d'intégrité et de confidentialité des données, lesautres négligent souvent le troisième pilier, c'est-à-dire la disponibilité.

Cette tendance s'explique peut-être par la place donnée aux auditeurs et aux listes de contrôles plutôt statiques et quantifiables parfois utilisées pour limiter les risques liés aux vulnérabilités les plus courantes. Malheureusement, un manque de prévoyance ou une préparation insuffisante exposent les utilisateurs à de frustrantes attaques par déni de service distribué, que ne prévoient que ceux qui en ont été victimes au moins une fois.

La plupart des organisations de taille moyenne disposent d'un plan complet pour faire face aux pannes réseau provoquées par des catastrophes naturelles. Mais beaucoup d'entre elles ne sauraient sans doute pas comment réagir si elles étaient la cible d'une importante attaque par déni de service distribué. Cependant, comme le montrent les données recueillies par Arbor, les attaques par déni de service distribué ne sont plus aussi rares qu'elles l'étaient, et il vaut peut-être mieux répartir les rôles et les tâches avant qu'une attaque ne survienne, plutôt qu'après.

Source :

mercredi 20 octobre 2010

Les dangers du cloud

La Cloud Security Alliance, organisme à but non lucratif, vient de publier un rapport qui décrit les principales menaces de sécurité pesant sur le cloud computing.
On appelle « le cloud computing » un type de système distribué dans lequel toutes les ressources informatiques sont fournies sous la forme de services Internet. Alors que cette technologie attire de plus en plus de monde, les délinquants s'en servent pour mieux atteindre leurs buts : nuire au plus grand nombre d'utilisateurs possible et éviter d'être repérés. Particuliers et professionnels doivent donc mieux comprendre les risques liés à l'adoption du cloud computing.

Les auteurs du rapport ont identifié les sept menaces suivantes :

1. Utilisation abusive et malveillante du cloud computing
Les fournisseurs d'IaaS (Infrastructure as a Service) font croire à leurs clients qu'ils disposeront d'une capacité de calcul, de réseau et de stockage illimitée et que le processus d'inscription simplifié permettra à toute personne munie d'une carte de crédit valide de s'inscrire et d'utiliser aussitôt les services du cloud computing. Certains fournisseurs proposent même des périodes d'essai limité gratuites. Forts de l'anonymat relatif qu'offrent ces modèles d'inscription et d'utilisation, les auteurs de spams, de code malveillant et autres délinquants peuvent agir en bénéficiant d'une certaine impunité.

2. Sécurisation insuffisante des interfaces de programmation des applications
Les fournisseurs de services du cloud proposent un ensemble d'API dont les clients se servent pour gérer et interagir avec les services en cloud. L'approvisionnement, la gestion, l'orchestration et le contrôle sont tous réalisés par le biais de ces interfaces. La sécurité et la disponibilité des services du cloud classiques dépendent de la sécurité de ces API de base.

3. Présence d'« espions »
Cette menace est plus sérieuse pour les consommateurs de services en cloud, à cause de la convergence des services informatiques et des clients dans un même domaine de gestion, et du manque général de transparence côté fournisseur.

4. Partage des vulnérabilités technologiques
Les fournisseurs de services du cloud partagent leur infrastructure pour proposer des fonctions « adaptables ». Or, les composants sous-jacents de l'infrastructure sont rarement conçus pour assurer un bon isolement dans une architecture mutualisée. Pour pallier ce défaut, un hyperviseur de virtualisation gère l'accès entre les systèmes d'exploitation et les ressources informatiques physiques. Toutefois, même les hyperviseurs présentent des défauts permettant aux systèmes d'exploitation d'obtenir un niveau de contrôle inadéquat sur la plateforme sous-jacente.

5. Perte de données/fuites
Le risque de perte de données augmente dans le cloud. ? titre d'exemple, on peut citer l'insuffisance de l'authentification, des contrôles d'autorisation ou d'audit, les problèmes d'exploitation et le manque de fiabilité du centre de données.

6. Piratage de compte, de service et de trafic
Les solutions cloud constituent un nouveau risque. Si un pirate parvient à accéder à vos informations d'authentification dans le cloud, il pourra manipuler vos données, espionner vos activités et vos transactions, renvoyer de fausses informations et renvoyer vos clients vers des sites illégitimes. Il pourra même se servir de vos instances de compte ou de service comme d'un nouveau tremplin et tirer parti de votre réputation pour lancer de nouvelles attaques.

7. Profil de risque inconnu
Le cloud computing vise, entre autres, à limiter la quantité de matériel et de logiciels à acheter et à entretenir pour donner aux entreprises la possibilité de se concentrer sur leur c?ur de métier. Si elle présente d'indéniables avantages financiers et opérationnels, ces derniers sont néanmoins à reconsidérer à la lumière des problèmes de sécurité, d'autant que les groupes les plus actifs, quant au développement du cloud computing, sont souvent susceptibles de négliger les questions de sécurité.

Source :

mardi 19 octobre 2010

Le puzzle, nouveau modèle de sécurité

Des scientifiques sud-coréens, américains et indiens ont inventé un nouveau modèle de sécurisation des transferts de données sur les réseaux informatiques. La méthode de sécurité la plus couramment utilisée pour éviter que les données ne tombent entre les mains de personnes malintentionnées est le chiffrement. Toutefois, vu la complexité des calculs associés, sa mise en ?uvre sur un réseau se caractérise par un coût élevé. Le principe du modèle proposé consiste à fractionner les données à transférer en un grand nombre de petites parties. En assemblant à nouveau ces parties, on retrouve le contenu original des données, mais uniquement si les données sont regroupées d'une certaine manière (comme pour les pièces d'un puzzle). Le destinataire des données est le seul à connaître la méthode de reconstitution de l'ensemble. Un utilisateur non autorisé qui intercepterait les fragments de message n'aurait pas assez d'informations pour assembler correctement les éléments de la communication et ne pourrait donc pas lire le message.

Source :

lundi 18 octobre 2010

Android non sécurisé

Des scientifiques israéliens de l'université de Ben-Gurion se sont penchés sur la future plateforme logicielle Android de Google. Ils ont ainsi identifié les menaces principales, les vulnérabilités, les outils de protection existants et les solutions de sécurité correspondantes.
Avec l'ajout de services Internet intégrés, les périphériques mobiles deviennent plus sensibles aux dommages causés par divers types de programmes malveillants. Le risque est d'autant plus grand que, en tant que téléphones intelligents, les appareils Android devront gérer les données personnelles et remplir des fonctions informatiques : leur utilisateur est ainsi exposé à toutes les attaques qui menacent les utilisateurs de PC.
Google Android est un logiciel complet pour appareils de communication mobile. La plateforme Android comprend un système d'exploitation, un logiciel intermédiaire et un ensemble d'applications fondamentales.
L'étude montre que les mécanismes de sécurité intégrés à Android couvrent un grand nombre de menaces. Google s'est appuyé sur l'interface POSIX (Portable Operating System Interface), qui attribue un nom d'utilisateur à chaque application pour empêcher les divers programmes de se contaminer entre eux. Etant définies comme des utilisateurs différents, les applications ne peuvent pas accéder aux fichiers des autres programmes ; de plus, la consommation processeur du noyau sélectionnée est répartie de manière équitable par défaut. Le mécanisme d'octroi d'autorisations, qui impose des restrictions sur les opérations permises à une application donnée, vient renforcer la sécurité. Enfin, la signature des applications joue elle aussi un rôle important dans ce domaine. Les auteurs ont également passé en revue les autres mécanismes de sécurité envisageables pour les appareils de type Android : portage de SELinux vers Android et activation d'une politique de sécurité, activation d'un pare-feu fondé sur Netfilter avec un système de détection d'intrusions reposant sur la détection d'anomalies (appelé Andromaly), etc.
Malgré toutes ces mesures, les scientifiques ont identifié cinq grandes menaces à prendre en compte. Le principal problème de sécurité soulevé réside dans le fait qu'Android est une plateforme open source, dont le code source a été publié après la mise sur le marché des premiers appareils Android. Cette démarche majore le risque d'identification de vulnérabilités dans les composants de bas niveau (par exemple, le noyau Linux, les bibliothèques ou la machine virtuelle Dalvik). En outre, plusieurs vulnérabilités du mécanisme de permission d'Android ont été détectées, d'où un fort accroissement du risque d'infection par un programme malveillant. Les chercheurs ont proposé plusieurs mécanismes de sécurité susceptibles de réduire ces menaces.
Il est très important d'intégrer un mécanisme capable d'empêcher les éventuels dommages que pourrait occasionner une attaque de la couche du noyau Linux (système de contrôle d'accès SELinux, par exemple). De même, il faudrait améliorer la protection pour renforcer le mécanisme d'autorisation d'Android et repérer tout usage abusif des permissions octroyées. Les points suivants de la liste de priorités dressée par les auteurs portaient sur les outils SELinux, un pare-feu, le système de détection d'intrusion, la vérification de code et l'analyse statique automatisées, ainsi que sur les solutions de contrôle d'accès en fonction du contexte. Quant au chiffrement des données et au système d'autorisations sélectives d'Android, ils ont été placés plus bas dans la liste des priorités.

Source :

samedi 16 octobre 2010

Nouvelles versions KAV et KIS 2011 - [11.0.2.556 CF2 (06.10.2010)]

Kaspersky Anti-Virus 2011 - Version 11.0.2.556 CF2 (06.10.2010)


Kaspersky Internet Security 2011 - Version 11.0.2.556 CF2 (06.10.2010)

vendredi 15 octobre 2010

Les 25 erreurs de programmation les plus dangereuses

La « Common Weakness Enumeration » (liste des vulnérabilités courantes) élaborée par MITRE, organisation à but non lucratif, comprend la liste 2010 des 25 erreurs de programmation les plus dangereuses. Cette liste est dressée par plus de 50 experts issus d'organisations de renom telles que le SANS Institute, RSA, Red Hat Sun, Microsoft, etc.

??Les 25 erreurs de programmation les plus dangereuses, répertoriées par SANS et MITRE'

  1. Non-conservation de la structure des pages Web (utilisation de scripts intersites)
  2. Mauvais nettoyage d'éléments spéciaux utilisés pour une commande SQL (injection SQL)
  3. Copie dans le tampon sans contrôle de la taille de l'entrée (??Classic Buffer Overflow?)
  4. Falsification de demande intersite (Cross-site request forgery, CSRF)
  5. Mauvais contrôle d'accès (autorisation)
  6. Décision relative à la sécurité, fondée sur des données d'entrée non approuvées
  7. Limitation erronée d'un chemin d'accès à un répertoire restreint (??Path Traversal?)
  8. Absence de restrictions au téléchargement de fichiers dangereux
  9. Mauvais nettoyage d'éléments spéciaux utilisés dans une commande d'OS (??OS Command Injection?)
  10. Absence de chiffrement des données sensibles
  11. Utilisation d'informations d'authentification codées en dur
  12. Accès au tampon avec une valeur de longueur incorrecte
  13. Mauvais contrôle des noms de fichiers pour la directive include/require dans un programme PHP (??PHP File Inclusion?)
  14. Validation erronée d'un index de tableau
  15. Mauvaise recherche de conditions inhabituelles ou exceptionnelles
  16. Divulgation d'informations dans un message d'erreur
  17. Dépassement ou bouclage d'entier (??Integer overflow or wraparound?)
  18. Calcul incorrect de la taille du tampon
  19. Absence d'authentification pour une fonction critique
  20. Téléchargement de code sans contrôle d'intégrité
  21. Octroi erroné d'autorisations pour les ressources critiques
  22. Affectation de ressources sans limites
  23. Redirection d'URL vers un site non approuvé (« Open Redirect »)
  24. Utilisation d'un algorithme de chiffrement décrypté ou dangereux
  25. Situation de concurrence

Les plus graves erreurs de programmation pouvant rendre les logiciels vulnérables sont classées par ordre d'importance. Toutes les failles relevées sont dangereuses, car elles permettent souvent aux pirates informatiques de prendre le contrôle total d'un logiciel, de voler des données ou d'empêcher un logiciel de fonctionner. L'utilisation de scripts intersites (XSS), l'injection SQL et le dépassement de tampon sont considérées comme les pires erreurs répertoriées. Ce classement fournit également une description technique détaillée des failles, des exemples de code avec les modes de piratage associés, ainsi que des méthodes de prévention et de maîtrise des erreurs.

Source :

jeudi 14 octobre 2010

Le DES 56 bits pulvérisé

Pico Computing, société basée à Seattle, Etat de Washington, déclare avoir battu tous les records de vitesse de décryptage du DES 56 bits. La société dit avoir atteint un rythme d'environ 280 milliards de clés par seconde avec un seul serveur à accélération matérielle. La plateforme FPGA mise en place pour cette démonstration reposait sur 11 cartes Pico EX-Series et tient dans un seul serveur 4U du commerce. L'algorithme de déchiffrement DES massivement parallèle a utilisé des méthodes de force brute pour analyser la totalité de l'espace de clés DES 56 bits. Il a procédé au décryptage itératif de plusieurs blocs de données de taille fixe afin de trouver les clés à convertir en codes ASCII

Il s'agit d'une technique couramment employée pour retrouver les clés de dossiers cryptés contenant des types de données connus. Les clés candidates identifiées par cette méthode sont alors testées de manière plus approfondie, ce qui permet de trouver la bonne. La norme DES (Data Encryption Standard, norme de chiffrement des données) 56 bits est considérée comme obsolète depuis qu'elle a été remplacée par les méthodes plus récentes et plus fiables que propose la norme AES (Advanced Encryption Standard, norme de chiffrement avancée). Néanmoins, DES continue de jouer un rôle important dans la recherche cryptographique, ainsi que dans le développement et le contrôle des algorithmes de chiffrement par bloc.

Source:

mercredi 13 octobre 2010

SecureView - (2ème trimestre 2010) / LA FORCE DE FRAPPE DES ESPIONS (Techniques des enregistreurs de frappe d'aujourd'hui )

LES DROGUES AUDITIVES, DU PIPEAU ?

  • La fraude sur Internet est de plus en plus ingénieuse

UN TOURNANT ? PRENDRE

  • Comment mieux lutter contre les programmes criminels

UBIQUITE : LE REVERS DE LA MEDAILLE

  • Les solutions aux vulnérabilités des logiciels Adobe

PRINCIPAUX RISQUES DE MENACES POUR 2010 :

  • présence accrue, complexité renforcée

Vous pouvez télécharger la version complète en français au format PDF 3.08 Mo


Dear Readers We are very pleased to be able to bring you SECUREVIEW, a magazine dedicated to all aspects of the IT security industry. We hope that you will find the magazine interesting and informative and we look forward to receiving your feedback.

Mises à jour prioritaires / Microsoft Windows XP ( Critical + Important )

Mise à jour de sécurité cumulative pour Internet Explorer 8 pour Windows XP (KB2360131) Taille du téléchargement : 9.9 Mo , inférieur à 1 minute Des problèmes de sécurité ont été identifiés. Ces problèmes pourraient permettre à un utilisateur malveillant de compromettre un ordinateur exécutant Microsoft Internet Explorer et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette installation terminée, vous serez peut-être amené à redémarrer l'ordinateur.
Microsoft Security Bulletin MS10-071 - Critical
Détails...


Mise à jour de sécurité pour Windows XP (KB982132) Taille habituelle du téléchargement : 246 Ko , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne distante malveillante non authentifiée de porter atteintre à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-076 - Critical
Détails...


Mise à jour de sécurité pour Windows XP (KB979687) Taille habituelle du téléchargement : 428 Ko , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne distante malveillante non authentifiée de porter atteintre à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-083 - Important
Détails...




Mise à jour de sécurité pour Windows XP (KB2296011) Taille du téléchargement : 1 Mo , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne distante malveillante non authentifiée de porter atteintre à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-081 - Important
Détails...




Mise à jour de sécurité pour Windows XP (KB2378111) Taille du téléchargement : 9.4 Mo , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à un utilisateur malveillant distant non authentifié de compromettre votre système Windows et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois la mise à jour installée, vous serez peut-être amené à redémarrer l'ordinateur.
Microsoft Security Bulletin MS10-082 - Important
Détails...




Mise à jour de sécurité pour Windows XP (KB981957) Taille habituelle du téléchargement : 494 Ko , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne locale malveillante authentifiée de porter atteinte à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-073 - Important
Détails...




Mise à jour de sécurité pour Windows XP (KB2279986) Taille habituelle du téléchargement : 265 Ko , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne locale malveillante authentifiée de porter atteinte à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-078 - Important
Détails...




Mise à jour de sécurité pour Windows XP (KB2360937) Taille du téléchargement : 781 Ko , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne locale malveillante authentifiée de porter atteinte à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-084 - Important
Détails...


Mise à jour de sécurité pour Windows XP (KB2387149) Taille du téléchargement : 1.4 Mo , inférieur à 1 minute Un problème de sécurité a été identifié. Ce problème pourrait permettre à une personne distante malveillante non authentifiée de porter atteintre à votre système et d'en prendre le contrôle. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Une fois cette mise à jour installée, vous serez peut-être amené à redémarrer votre système.
Microsoft Security Bulletin MS10-074 - Moderate
Détails...


Outil de suppression de logiciels malveillants Windows - octobre 2010 (KB890830) Taille du téléchargement : 2.6 Mo , inférieur à 1 minute Après le téléchargement, cet outil est exécuté une fois pour vérifier si votre ordinateur est infecté par certains virus courants (notamment Blaster, Sasser et Mydoom). Il aide ensuite à éradiquer les éventuelles infections détectées. Si une infection est détectée, l'outil présente un rapport d'état lors du démarrage suivant de l'ordinateur. Une nouvelle version de cet outil sera proposée chaque mois. Si vous souhaitez exécuter l'outil manuellement sur votre ordinateur, vous pouvez en télécharger une copie à partir du Centre de téléchargement Microsoft ou exécuter une version en ligne à partir de microsoft.com. Cet outil n'est pas destiné à remplacer un antivirus. Pour aider à protéger votre ordinateur, vous devez utiliser un logiciel antivirus.
Détails...




Mise à jour pour Windows XP (KB2345886) Taille habituelle du téléchargement : 342 Ko , inférieur à 1 minute Installez cette mise à jour pour renforcer les informations d'authentification dans des scénarios spécifiques. Une fois cette installation terminée, vous serez peut-être amené à redémarrer l'ordinateur.
Microsoft Security Advisory (973811)
Détails...


Microsoft Windows Update
Récupérez les dernières mises à jour disponibles pour le système d'exploitation, les logiciels et les composants matériels de votre ordinateur.

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*