EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


mardi 11 avril 2017

Fin du support Windows Vista au 11 avril 2017

Chaque produit Windows a un cycle de vie. Le cycle de vie commence lorsqu’un produit est mis sur le marché et s’arrête lorsque son support n’est plus assuré. Les dates clés du cycle de vie vous permettent de savoir quand effectuer une mise à niveau ou d’autres modifications relatives à votre logiciel.

Fin du support

La fin du support correspond à la date à laquelle Microsoft ne fournit plus de correctifs automatiques, de mises à jour ou d’assistance technique en ligne. C’est le moment de vous assurer que vous avez bien installé le dernier Service Pack ou la dernière mise à jour disponible. Sans le support Microsoft, vous ne recevrez plus les mises à jour de sécurité qui permettent de protéger votre PC des virus dangereux, logiciels espions et autres logiciels malveillants susceptibles de voler vos informations personnelles. Pour plus d’informations, consultez le site web Politique de support Microsoft.

Systèmes d’exploitation clients

  • Windows Vista
Dernier Service Pack ou dernière mise à jour

Fin du support standard

  • 10 avril 2012

Fin du support étendu

.../...


Que signifie la fin du support de Windows Vista ?

À compter du 11 avril 2017, les clients Windows Vista ne recevront plus de nouvelles mises à jour de sécurité, de correctifs logiciels non liés à la sécurité, d'options de support assisté gratuit ou payant ou de mises à jour des contenus techniques en ligne de la part de Microsoft. Microsoft a assuré la prise en charge de Windows Vista au cours des 10 dernières années, mais le moment est venu pour nous, ainsi que pour nos partenaires matériels et logiciels, d’investir nos ressources vers des technologies plus récentes afin que nous puissions continuer d'offrir de nouvelles expériences inoubliables.

Que se passe-t-il si je continue à utiliser Windows Vista ?

Si vous continuez d’utiliser Windows Vista après la fin du support, votre ordinateur fonctionnera encore, mais il pourrait devenir plus vulnérable face aux risques de sécurité et aux virus. Internet Explorer 9 n'est plus pris en charge, par conséquent si votre PC Windows Vista est connecté à Internet et que vous utilisez Internet Explorer 9 pour naviguer, vous risquez d’exposer votre PC à des menaces supplémentaires. Par ailleurs, dans la mesure où les fabricants de matériel et de logiciels continuent d’optimiser leurs produits pour des versions plus récentes de Windows, de plus en plus d’applications et d’appareils ne fonctionneront pas avec Windows Vista.

Microsoft a également mis fin à la possibilité de télécharger Microsoft Security Essentials sur Windows Vista. Si vous avez déjà installé Microsoft Security Essentials, vous continuerez de recevoir les mises à jour des signatures anti-programmes malveillants pendant une durée limitée. Toutefois, notez que Microsoft Security Essentials (ou tout autre logiciel antivirus) aura une efficacité limitée sur les PC ne disposant pas des dernières mises à jour de sécurité. Cela signifie que les PC exécutant Windows Vista ne seront pas sécurisés et seront vulnérables aux virus et aux logiciels malveillants.

.../...

lundi 27 mars 2017

DoubleAgent Vs Kaspersky

Vous trouverez ci-dessous le communiqué officiel de KL concernant DoubleAgent :

  • Kaspersky Lab would like to thank Cybellum Technologies LTD for discovering and reporting the vulnerability which made a DLL Hijacking attack possible, via an undocumented feature of Microsoft Application Verifier. This allows the attacker to inject code into most OS processes, not just security solutions. It should be mentioned that this attack can only be performed thorough a local vector, when the attacker has already penetrated the device. The attacker has to infect the attacked computer with malicious software in advance, and escalate its privilege on the device in order to register a new Application Verifier Provider DLL ­ both actions require an attacker to use a range of other tools. The detection and blocking of this malicious scenario has been added to all Kaspersky Lab products from 22 March. In order to stay protected, Kaspersky Lab recommends all customers keep their security solutions up to date and do not disable behavior-based detection features.

vendredi 27 janvier 2017

#CNIL > #password > Journée de la protection des données : les mots de passe n’auront plus de secret pour vous !

Journée de la protection des données : les mots de passe n’auront plus de secret pour vous !

Générer un mot de passe solide

Les conseils de la CNIL pour un bon mot de passe

Les mots de passe n'ont plus de secret pour vous !


Étiquette : Mots de Passe

mardi 24 janvier 2017

ANSSI > guide d’hygiène informatique > renforcer la sécurité de son système d’information en 42 mesures

Paru en janvier 2013 dans sa première version, le Guide d’hygiène informatique édité par l’ANSSI s’adresse aux entités publiques ou privées dotées d’une direction des systèmes d’information (DSI) ou de professionnels dont la mission est de veiller à leur sécurité. Il est né du constat que si les mesures qui y sont édictées avaient été appliquées par les entités concernées, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu être évitée.

Cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matière de sécurité (nomadisme, séparation des usages, etc.) mais aussi sur la mise à disposition d’outils (indicateurs de niveau standard ou renforcé) pour éclairer le lecteur dans l’appréciation des mesures énoncées. Si l’objet de ce guide n’est pas la sécurité de l’information en tant que telle, appliquer les mesures proposées maximise la sécurité du système d’information, berceau des données de votre entité.

La sécurité n’est plus une option. À ce titre, les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.
.../...

  • Sensibiliser et former
  • Connaître le système d’information
  • Authentifier et contrôler les accès
  • Sécuriser les postes
  • Sécuriser le réseau
  • Sécuriser l’administration
  • Gérer le nomadisme
  • Maintenir le système d’information à jour
  • Superviser, auditer, réagir
  • Pour aller plus loin

.../...


mercredi 26 octobre 2016

Les #Ransomwares pour les #nuls

Les ransomwares ont sans doute suscité plus d'articles sur le blog de Kaspersky Daily que n'importe quel autre type de menace.

KL a donc décidé de se pencher sur les principaux éléments clés dans l'infographie ci-dessous. Vous souhaitez en savoir plus sur les ransomwares et comment vous en protéger ?

mardi 25 octobre 2016

Les mises à jour du logiciel sont fondamentales, faites-les automatiquement

Il peut être tentant d'ignorer les notifications de mise à jour de votre logiciel lorsque tout semble bien fonctionner. Parfois, il arrive que des programmes fonctionnent bizarrement ou plantent après une mise à jour. Et après tout, vous avez d'autres chats à fouetter !
.../...

Mettre à jour ou ne pas mettre à jour ?

Pourquoi aurait-on besoin de mettre à jour notre logiciel ? La première des choses à savoir est qu'il existe différents types de mises à jour. Certaines d'entre elles ont de nouvelles fonctionnalités ou sont la version améliorée de mises à jour déjà existantes. D'autres font que votre logiciel est compatible avec d'autres programmes, divers protocoles, des systèmes d'exploitation mis à jour et nouveaux, etc. Avec une meilleure compatibilité, vous constaterez moins d'erreurs, de blocages et de bugs. Et enfin, il existe les mises à jour de sécurité. Elles corrigent les vulnérabilités et les bugs dangereux de vos programmes.
.../...

Est-ce vraiment si important ?

Lorsque tout fonctionne correctement et que vous n'avez rien à redire, il est facile d'oublier de mettre à jour votre système et vos programmes. Il s'agit d'une mauvaise nouvelle, dans la mesure où vous aurez toujours à vous préoccuper d'un élément fondamental de la mise à jour : la sécurité.

Il est important de comprendre que les exploits se servent des vulnérabilités du logiciel pour secrètement aggraver les privilèges et semer la pagaille dans le système. Par exemple, ils peuvent télécharger et installer d'autres types de malwares (autrement dit un cheval de Troie) pour détourner de l'argent ou installer un logiciel espion permettant aux cybercriminels d'espionner leurs victimes à l'aide de leur webcam.

L'année dernière, le kit d'exploit Angler a utilisé des vulnérabilités sur Java, Flash, et plusieurs autres plugins de navigateurs pour infecter massivement les ordinateurs de victimes avec des ransomwares, permettant aux cybercriminels d'empocher 30 millions de dollars.
.../...

Que devez-vous mettre à jour en premier ?

La première priorité concernant les mises à jour est celle du système. Windows 10 les installe automatiquement par défaut, mais vérifiez quand même que votre système ait bien confirmé que votre version mette en place les mises à jour automatiquement, ou du moins vous avertir lorsqu'elles sont disponibles. Ensuite, mettez à jour dès que possible :

  • Les antivirus (s'ils le font manuellement, à la différence de nos solutions qui le font automatiquement)
  • Les navigateurs
  • Java
  • Adobe Flash
  • Adobe Reader et Adobe Acrobat


.../...

lundi 26 septembre 2016

Une attaque de #cryptomalware ( #ransomware ) peut coûter jusqu'à 99 000 dollars à une PME

Selon l'étude Corporate IT Security Risks 2016* réalisée par Kaspersky Lab, une attaque de cryptomalware a coûté l'an passé en moyenne jusqu'à 99 000 dollars aux PME. Alors que les cybercriminels ne garantissent pas la restauration des données de l'entreprise, 34 % des dirigeants admettent avoir payé une rançon.

Le préjudice total causé par une infection de cryptomalware résulte de la conjugaison de plusieurs facteurs :

  • interruption partielle ou complète de l'activité (processus métiers internes, transactions financières, etc.) ;
  • perte de données précieuses (documents financiers ou relatifs à des projets, bases de données clients ou partenaires, etc.) ;
  • risques pour la réputation, etc.

.../...

"un tiers environ des PME croient encore que verser la rançon est le moyen le plus économique de récupérer leurs données. Or, en réalité, le préjudice total pour les entreprises est à l'arrivée bien plus important et il n'existe toujours aucune garantie de retrouver l'accès aux données en question. Alors que les criminels redoublent d'efforts pour leur extorquer de l'argent avec du cryptomalware, les PME doivent prendre des mesures préventives afin de réduire au minimum le risque d'en être elles aussi victimes. Afin de gagner en efficacité dans leur protection contre les cybermenaces..."
.../...


lundi 28 mars 2016

Failles chez #Adobe > #Flash Player

Une mise à jour critique pour Flash Player comblant un total de 23 vulnérabilités de sécurité vient d'être publiée. Parmi celles ci,une vulnérabilité est en ce moment exploitée dans le cadre d'attaques qualifiées de ciblées et limitées. La faille en question a été découverte par un chercheur en sécurité de Kaspersky Lab et dont plusieurs publications se sont fait écho de cette découverte.

Lire la suite...

Adobe Security Bulletin

Multiples vulnérabilités dans Adobe Flash Player

mardi 14 juillet 2015

Le support étendu de Windows Server 2003 a pris fin le 14 juillet 2015.

Qu'est-ce que cela signifie pour vous ?

Microsoft ne publie plus de mises à jour de sécurité pour aucune version de Windows Server 2003. Si vous utilisez toujours Windows Server 2003 dans votre Datacenter, vous devez effectuer une procédure pour planifier et exécuter une stratégie de migration afin de protéger votre infrastructure. En migrant vers Windows Server 2012 R2, Microsoft Azure ou Office 365, vous pouvez bénéficier d'avantages concrets, notamment l'amélioration des performances, la réduction des exigences de maintenance et l'accroissement de l'agilité et de la vitesse de réponse à l'entreprise.

  1. Découvrir : Identifiez les applications, les rôles serveur et les instances Windows Server 2003. / Fiche technique pour la migration depuis Windows 2003
  2. Evaluer : Assurez-vous de prendre tous les éléments en considération et classez-les par criticité, par complexité et par degré de risque. / Suivre le cours consacré à la mise à niveau des compétences vers Windows Server 2012
  3. Cibler : Identifiez les destinations de migration, telles que Windows Server 2012 R2, Microsoft Azure et Office 365. / Télécharger la version d'évaluation de Windows Server 2012 R2
  4. Migrer : Effectuez votre migration à l'aide des outils et des services de Microsoft et de ses partenaires. / Télécharger le kit de ressources de déploiement Microsoft

jeudi 11 juin 2015

Encore un exemple de parfaite collaboration globale : SIMDA

Kaspersky Lab a participé à l'opération synchronisée de neutralisation du réseau de zombies Simda sous la coordination du département d'INTERPOL ??Global Complex for Innovation'.

L'enquête avait été lancée à l'origine par Microsoft avant d'impliquer un cercle toujours plus grands d'intervenants dont TrendMicro, le Cyber Defense Institute, des membres de la Division du crime lié aux hautes technologies (NHTCU) des Pays-Bas, du FBI, de la Police du Luxembourg ??Section Nouvelles technologies' et de l'unité ??K? de lutte contre la cybercriminalité du ministère russe de l'Intérieur avec l'appui du Bureau central national d'INTERPOL à Moscou.

Suite à cette opération, 14 serveurs de commande ont été saisis aux Pays-Bas, aux Etats-Unis, au Luxembourg, en Pologne et en Russie. L'analyse préliminaire des journaux des serveurs neutralisés par la technique du sinkhole a mis en évidence une liste de 190 pays touchés par le réseau de zombies Simda.

Il s'agit d'un réseau de zombies exploité dans des activités cybercriminelles telles que la diffusion de logiciels potentiellement indésirables ou malveillants. Ce réseau est mystérieux car il n'apparaît pas fréquemment sur notre radar KSN, malgré le fait qu'il infecte un nombre important d'hôtes chaque jour. Ceci est du en partie à la détection de l'émulation, aux outils de sécurité et aux machines virtuelles. Il dispose de plusieurs méthodes pour détecter les environnements de bac à sable utilisés pour les recherches et qui permettent de tromper les chercheurs en consommant toutes les ressources du processeur ou de communiquer l'adresse IP externe du réseau de recherche au propriétaire du réseau de zombies. L'autre raison de cette discrétion est à chercher du côté du polymorphisme côté serveur et de la durée de vie limitée des bots.


Votre Ordinateur est-il un zombie ? Vérifiez !

De nombreuses personnes pensent toujours qu'un malware est un logiciel qui perturbe complètement le fonctionnement normal des ordinateurs. Si votre ordinateur fonctionne parfaitement, cela signifie qu'il n'est pas infecté, pas vrai ? Erreur? Les créateurs de malwares ne sont plus des cowboys cybernétiques ennuyeux. L'objectif principal des cybercriminels n'est pas de créer des malwares pour le plaisir mais de gagner de l'argent. Dans de nombreux cas, cet objectif engendre un comportement complètement opposé de la part du malware : il devient invisible pour les utilisateurs.

Par exemple, de tels comportements » discrets » sont souvent typiques des botnets. Il s'agit normalement de milliers d'ordinateurs et si on parle des botnets les plus importants, de centaines de milliers d'ordinateurs. Les propriétaires de ces ordinateurs n'ont aucune idée qu'ils sont infectés. Tout ce qu'ils peuvent voir c'est que leur ordinateur fonctionne un peu plus lentement, ce qui est plutôt habituel pour les ordinateurs en général.

.../...

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*