You are on page 1of 14

DES FRONTIERES FLOUES

Les prvisions de scurit de Trend Micro pour 2014 et au del

NOS PREDICTIOnS

1| 2| 3| 4| 5| 6| 7| 8|

La banque mobile sera la cible dattaques de type MitM. Lauthentification en deux tapes connatra ses limites. Les cybercriminels opteront pour des attaques cibles, sur les applications open source ou via du spear phishing ultra-personnalis, et multiplieront les exploits.

Nous assisterons une pousse des attaques de clickjacking et de watering hole, de nouveaux exploits et des attaques ciblant les dispositifs mobiles. Un acte majeur de piratage de donnes chaque mois. Intensification des attaques qui utilisent des vulnrabilits sur des logiciels en fin de support comme Java 6 et Windows XP. Le Deep Web, rel dfi pour les forces de lordre, qui, par ailleurs, seront freines par la dimension internationale des rseaux criminels. La mfiance du grand public saccentuera alors que les activits de surveillance des tats sont dvoiles. Les menaces resteront mineures dans le domaine de lInternet des Objets, mais mergeront dans ceux de la ralit augmente et de lAffichage Tte Haute.

En septembre dernier, Trend Micro en collaboration avec Europol et lICSPA (International Cyber Security Protection), publiait le document et la websrie 2020: The Series , avec pour ambition dimaginer comment les nouvelles technologies seraient utilises et volueraient dans le futur. En visionnant les diffrents pisodes de la srie, vous dcouvrirez ce que, en 2020, lintgration de multiples technologies apportera aux particuliers, aux entreprises et mme lchelle dune nation. Ainsi, on imagine que nombre de personnes utiliseront quotidiennement des lunettes ATH (Affichage Tte Haute), voire des lentilles de contact capables de ragir aux gestes des mains. Chaque individu bnficiera de contenus Internet ultra-personnaliss, qui rsultent dune surveillance et dune collecte de donnes en continu, ralises via des capteurs et implants. Des rseaux intelligents offriront tout un panel de services et favoriseront un mode de vie assist par les technologies. Par exemple, on peut imaginer que des lections politiques totalement automatises deviendront une ralit. En contrepartie, de nouvelles menaces lies la cybercriminalit feront leur apparition. Certaines dentre elles iront jusqu dtruire des infrastructures importantes et causer des dommages matriels. Dans la websrie 2020: The Series, nous avons tent dimaginer lavenir, bas sur plusieurs scnarios que vous ne pouvez pas forcment imaginer aujourdhui. Par exemple, pourquoi les cybercriminels portent-ils des lentilles de contact ATH pendant que les forces de lordre, elles, sont quipes des lunettes ATH. Les lentilles de contact sont alimentes par une raction biochimique et doivent tre renouveles chaque jour. Ce qui peut tre trs onreux ! Comment la police a-t-elle pu obtenir des preuves vido dans la chambre dun des personnages principaux de la srie ? Des rponses que vous trouverez en visionnant la websrie 2020: The Series et ses nombreux clins dil Blade Runner, un de mes films prfrs. De tels scnarios vont-ils se concrtiser ? Leurs prmices sont dj perceptibles et les conditions sont trs favorables leur dveloppement dans un avenir proche. Lanne 2013 a t le thtre de menaces mobiles qui devraient se poursuivre en 2014, puisque les quipements mobiles deviennent des cibles de choix. Les processus authentification en deux tapes actuels ne seront plus suffisants lavenir. Les attaques en ligne deviendront plus cibles tandis que les assaillants continueront identifier de nouvelles failles de scurit. Les forces de lordre qui tenteront de faire barrage aux menaces devront affronter de nouveaux dfis en territoire inconnu, le Deep Web, ainsi que la mfiance du public face aux rvlations sur les oprations de surveillance menes par les tats. LInternet des Objets reste un buzzword, dans lattente de la prochaine killer app , savoir cette application ou ce dispositif qui changera la donne et qui deviendra sans doute un nouveau terrain de jeu pour les exactions. Les lunettes Google (Google Glass) et les smartwatches (montres intelligentes) ont fait la une de lactualit cette anne, et nous nous attendons lmergence dautres technologies nomades de ce type. Les compteurs lectriques communicants sont dj dactualit et bientt gnraliss. Les tudes sur les attaques contre les systmes industriels et les technologies de type SIA (Systme dIdentification Automatique) montrent que les menaces tendent leur primtre daction. Nous devons ainsi nous tenir lafft des tendances et technologies mergentes pour tre prts combattre les menaces qui les accompagneront. Avant de se pencher sur les menaces futures, concentrons-nous sur les dangers du moment. titre dexemple, une de mes adresses lectroniques personnelles fait partie de la mga-fuite de donnes dAdobe divulgue rcemment. Jai ainsi commenc recevoir une multitude demail de phishing. Heureusement, des annes voluer dans la scurit mont rendu extrmement prudent, si ce nest paranoaque, jusqu examiner avec grande prcaution tous mes courriers reus, mme ceux qui me paraissent lgitimes. Et nous devrions tous en faire autant. Soyez trs vigilants et ainsi protgs en 2014. Une petite dose de paranoa peut savrer utile en matire de scurit informatique !

Raimund Genes, CTO

La banque mobile sera la cible dattaques de type MitM. Lauthentification en deux tapes connatra ses limites.

Les menaces qui ciblent les transactions bancaires ont bondi en 2013. Au troisime trimestre 2013, le chiffre de 200 000 menaces identifies a t dpass, instituant ainsi un nouveau record. Mais ces menaces mobiles ne se sont pas contentes de cibler les ordinateurs et ont prolifr dans lunivers mobile, donnant lieu des usurpations dapplications bancaires lgitimes, ou encore des applications malveillantes qui imitent les outils dauthentification aux comptes et transactions bancaires. Cet tat des lieux rend obsolte lauthentification en deux tapes : alors que le grand public utilise davantage les quipements mobiles pour leurs oprations bancaires, les cybercriminels savent comment intercepter les codes dauthentification via des malware comme PERKEL et ZITMO. Aux tats-Unis, un utilisateur de smartphone sur 5 a accd des applications bancaires mobiles en 2013, et ce chiffre est attendu en trs forte hausse dans les annes venir. 2014 sera lanne de la banque mobile, mais nous nous attendons galement une forte recrudescence des attaques de type man-in-the-middle (MitM) pour lanne venir. Android restera le systme dexploitation prdominant, mais cette position a un cot : nous nous attendons ce que les applications malveillantes ou risques ciblant Android franchissent le cap des 3 millions la fin 2014. Bien que Google ait fait des efforts de scurit, avec notamment le lancement dAndroid KitKat, de nombreux utilisateurs de cette plateforme ne bnficieront que tardivement des nouvelles fonctionnalits de scurit, compte tenu dun processus de mise jour lent qui rsulte de la forte fragmentation de cet OS. De nouveaux systmes dexploitation tels que Tizen, Sailfish et Firefox sont attendus sur le march mobile, dts dune couche de compatibilit avec Android. Cette couche permettra aux applications Android de fonctionner sur ces nouveaux OS, mais les cybercriminels volueront plus facilement vers des menaces multiplateformes.

Les cybercriminels opteront pour des attaques cibles, sur les applications open source ou via du spear phishing ultra-personnalis, et multiplieront les exploits

Les cybercriminels, et notamment ceux qui mnent des attaques cibles, ont pour objectif de dtourner des informations de valeur. Les attaques cibles sont caractrises par leur persistance et une furtivit ncessaires lexfiltration de donnes sur le long terme. Cette anne, la campagne Safe a collect 12 000 adresses IP uniques sur plus de 100 pays, en nutilisant que deux infrastructures de serveur C&C. Ainsi, mme les attaques mineures et les moins visibles peuvent porter sur des cibles trs larges. Le succs des campagnes comme Safe a persuad les cybercriminels dadopter des techniques cibles pour leurs attaques. Des recherches rcentes ont identifi environ 150 chantillons de menaces capables de tirer parti de la rcente vulnrabilit zero-day de Microsoft (CVE2013- 3906), ce qui en fait une cible de choix pour 2014. En 2014, les cybercriminels utiliseront davantage les attaques cibles : la recherche de vulnrabilits au sein des solutions open-source et le spear phishing deviendront des standards auprs des cybercriminels. Ces techniques dattaques cibles seront adoptes, pour leur taux de succs lev, mais aussi parce quelles sont simples excuter et efficaces pour contourner les outils de scurit traditionnels. Le spear phishing est plutt simple, tandis que la cration de malware partir de kit dexploitation seffectue en quelques minutes. Enfin, cest le comportement furtif des attaques cibles qui rendent leur identification complexe. Les vulnrabilits, notamment CVE-2012-0158 et CVE-2010-3333, continueront tre privilgies par les pirates et cybercriminels, parce quelles sont simples tre exploites. La vulnrabilit CVE-2010-3333, par exemple, a t le bug de Microsoft Word le plus utilis, jusqu lapparition de la CVE-2012-0158. noter que les cybercriminels ne se contenteront pas de cibler les points faibles dans les logiciels et systmes. Ils cibleront galement lhumain, souvent considr comme un maillon faible.

3
Nous assisterons une pousse des attaques de clickjacking et de watering hole, de nouveaux exploits et des attaques ciblant les dispositifs mobiles.
En 2013, Facebook a t la cible dune attaque de type watering hole. Le coupable : un site de dveloppement pour iPhone. Les assaillants ont infect une page pour ensuite en cibler les visiteurs. Cet incident tmoigne quil existe des alternatives aux traditionnels emails avec fichier joint vrol pour initier une attaque avec succs. Le watering hole va se dvelopper en 2014. Les assaillants redoubleront dimagination pour attirer leurs victimes vers des sites infects, en utilisant des techniques dingnierie sociale ou le clickjacking, et ainsi pirater les machines qui consulteront le site malveillant. La vulnrabilit zero-day rcente qui affecte Internet Explorer (CVE 2013-3918) a dj t utilise dans le cadre dune attaque qui a cibl des individus intresss par des rgles de scurit nationales et internationales , ce qui est quelque peu ironique. Alors que les vulnrabilits identifies sur les OS seront moins nombreuses, les assaillants se positionneront davantage sur certaines suites logicielles, et notamment celles qui sont en fin de support chez leur diteur, pour ainsi identifier de nouvelles vulnrabilits non patches. Les cybercriminels ne se contenteront plus de lemail en tant que vecteur dattaque. Alors que la consumrisation a le vent en poupe en entreprise, ce sont les dispositifs mobiles personnels qui seront davantage cibls pour simmiscer au sein des rseaux corporate. On peut imaginer que mme des quipements comme les smartwatchs seront cibls. En ralit, chaque quipement connect au rseau devient une cible.

Les donnes restent une cible de choix pour les cybercriminels et les assaillants. Un rcent incident de scurit sur Adobe a entran le piratage de 150 millions de comptes selon les estimations. Avec, la cl, un effet domino : dautres diteurs ont incit leurs utilisateurs modifier leurs identifiants de connexion, si tant est que ces utilisateurs utilisaient les mmes identifiants pour tous leurs comptes. 2013 a t marqu par de nombreux cas de piratage de donnes. Evernote a demand ses 50 millions dutilisateurs de modifier leurs identifiants, aprs dcouverte que des hackers auraient pu avoir accs ces informations. Le piratage subi par The Living Social porte sur 50 millions dutilisateurs, tandis que Yahoo ! Japon a subi une fuite de donnes portant sur 22 millions didentifiants. Voila typiquement le type dincident appel se poursuivre en 2014. Les serveurs Web comme ceux impliqus dans lincident dAdobe, resteront des cibles dattaques. Aucune organisation ne peut sestimer labri de tels actes qui, dailleurs, seront mens avec de nouveaux outils et en tirant parti de nouvelles vulnrabilits. Les donnes dtournes sont gnralement nettoyes (personnalisation, restructuration, ciblage), avant dtre revendues au sein dune conomie souterraine. Par exemple, plutt que de poster une liste brute sur un site public, les cybercriminels segmenteront cette liste selon des critres pertinents (lieu gographique, sexe, catgorie de revenus, etc.). Nous assisterons donc de nouvelles mthodes cratives pour montiser les donnes dtournes, ce qui rendra le march de la cybercriminalit encore plus concurrentiel et professionnel.

Un acte majeur de piratage de donnes par mois.

Les cybercriminels et les hackers sont en permanence lafft de vulnrabilits et, dans ce contexte, la fin du support pour Java 6 a t une opportunit en or en 2013. Une vulnrabilit non patche a ainsi permis une vague dattaques. Cette menace a t intgr dans le Neutrino Exploit Kit, connu pour infecter les machines par le biais de ransomware. Ce qui est troublant, cest que les utilisateurs de Java sont nombreux (environ 50%) en tre rest la version 6. Les cybercriminels ont pour habitude dassurer une retro-ingnierie des patchs, pour identifier les vulnrabilits que sont censs pallier ces patchs logiciels. Ils ciblent ainsi les versions anciennes et non supportes (donc non patches) de ces logiciels et cest sans doute ce qui sest pass avec Java 6. Les hackers tirent galement parti des vulnrabilits de logiciels spcialiss. Par exemple, les vulnrabilits dans Adobe ColdFusion, utilis pour concevoir des applications et des sites Web, ont t exploites de nombreuses reprises pour infiltrer des bases de donnes. Sur cette seule anne, plusieurs actes malveillants ont cibl des agences et instances lies larme, aux gouvernements et la recherche spatiale. Ces actes rsultent daccs illgitimes au code source de ColdFusion. Alors que Microsoft prvoit larrt officiel du support de Windows XP en 2014, on peut sattendre ce que le scnario pour Java 6 se reproduise sur XP. Nous pouvons nous attendre des kits dexploitation qui intgreront de nouvelles attaques et vulnrabilits Zero-day. Ceci est particulirement inquitant, puisque les PC sous XP ont 6 fois plus de chances dtre infects par rapport aux autres versions de Windows. Ce chiffre ne peut qutre orient la hausse lorsque la fin de support sera acte. Certaines donnes laissent penser quenviron 20% des utilisateurs de PC sont rests sur XP, ce qui reprsente un nombre important de victimes potentielles. Dautre part, il est estim que la base installe de Windows XP compte plus de 300 millions de PC au sein des entreprises. Dautre part, les systmes embarqus, et notamment les terminaux de point de vente, les quipements de sant et les autres infrastructures critiques peuvent constituer des menaces car ils utilisent des versions anciennes de Windows. Les cybercriminels sauront tirer avantage de cette carence de support et utiliseront les vulnrabilits comme point dentre de leurs attaques. Il faut dailleurs sattendre ce que les attaques qui ciblent ColdFusion continuent en 2014, compte tenu de leur efficacit.

Intensification des attaques qui utilisent des vulnrabilits sur des logiciels en fin de support comme Java 6 et Windows XP.

Le Deep Web, rel dfi pour les forces de lordre, qui, par ailleurs, seront freines par la dimension internationale des rseaux criminels.

Le Deep Web est rgulirement la une de lactualit, avec, par exemple, le dmantlement de la place de march souterraine Silk Road. Mais cette victoire reste mineure, puisquune nouvelle version de ce site a t identifie un mois plus tard, suivie par dautres places de march qui senorgueillissent dapporter scurit et anonymat aux commerants et aux acheteurs. Contrer la cybercriminalit nest pas simple, compte tenu dune nature intrinsquement diffrente de celle de la criminalit classique . Les forces de lordre ne disposent pas forcment de la mthodologie et des comptences adquates pour neutraliser les cybercriminels, dautant que certains freins mergent lors denqutes internationales, les lgislations nationales tant htrognes. En 2014, les cybercriminels utiliseront davantage le Deep Web qui favorise anonymat et nontraabilit grce aux rseaux Darknet. Le Darknet le plus populaire est TOR (The Onion Router), qui masque lorigine et la destination dun transfert de fichier ou dune navigation. Le Deep Web assure galement la furtivit des cybercriminels, en vitant notamment lindexation des contenus par les moteurs de recherche. Le contenu disponible sur le Deep Web nest pas toujours accessible via lInternet Public. Les forces de lordre, qui nont pas toujours lexpertise et le savoir-faire pour lutter contre la cybercriminalit, sont souvent dmunies lorsquil sagit de poursuivre les cybercriminels dans le Deep Web. Ces conomies souterraines inciteront les forces de lordre investir davantage dans la lutte contre la cybercriminalit. Nous assisterons de nouvelles initiatives de la part dorganisations internationales et de pays dvelopps, qui sont davantage sensibiliss la situation et prennent des mesures concrtes. Ces pays font appel des experts pour former leurs forces de lordre. Quant aux pays mergents, ils ont environ 4 5 ans de retard par rapport leurs homologues plus dvelopps.

La mfiance du grand public saccentuera alors que les activits de surveillance des tats sont dvoiles

Les documents confidentiels divulgus par Edward Snowden, ex-collaborateur dun sous-traitant de la NSA amricaine, illustrent que la confidentialit est particulirement complexe lre du numrique. Le spyware nest plus lapanage de la cybercriminalit, et est utilis par certains tats des fins despionnage politique. Les spyware sont aujourdhui proposs la vente, vants en tant quoutils pour espionner des conjoints infidles par exemple. Cette gnralisation du spyware, et de lacte despionnage en lui-mme, rendent quelque peu flous le distinguo entre ce qui est public et priv. Les problmatiques de confidentialit incitent les utilisateurs la prudence. Par exemple, nos ados migrent de Facebook vers des applications de messagerie. Avec plus de 1,2 milliard dutilisateurs de Facebook, certains ados jugent la confidentialit comme inexistante sur ce rseau. Ils sorientent vers des applications de messagerie : notons par exemple la croissance exponentielle de WeChat, qui affiche un bond de 1 021% de sa base dutilisateurs gs de 16 19 ans. De son ct, lappli de partage de photos, Snapchat, affirme assurer lchange de 350 millions de prises de vues ou dimages par jour. Ce chiffre lev est sans doute d la fonction de suppression automatique des contenus chang, ce qui protge quelque part la confidentialit de lutilisateur. Notons galement que les activits de surveillance de la part dtats, aujourdhui rendues publiques, inciteront nombre de gens et dentreprises reconsidrer o ils/elles stockent leurs donnes. la cl, une certaine mfiance vis--vis des infrastructures bases aux tats-Unis. Cette problmatique pourrait inciter certains tats reconsidrer leurs rgles, notamment en matire dutilisation dInternet. Mais en dpit de lindignation du grand public, nous nous attendons un renforcement de ce type de surveillance au niveau des tats. Sur le terrain de la confidentialit, les fournisseurs de services cloud devront prouver quils utilisent des contrles de scurit et des outils de protection des donnes confidentielles. Nombre de ces fournisseurs se rapprocheront dacteurs spcialiss dans la scurit pour leur dlguer la protection et la confidentialit des donnes et applications hberges. Ceci alimentera la tendance du BYOC (bring-your-own-controls), qui rassurera les clients vis--vis du fait que leurs donnes sont segmentes, protgs et inaccessibles par des tiers. Les utilisateurs voudront mieux contrler leurs informations et prserver leur confidentialit., notamment sur des sites majeurs tels que Google et FaceBook. Ils opteront pour des outils pour contrler les contenus personnels partags en ligne, avec, par exemple, des outils de chiffrement et danonymat comme TOR qui garantissent la confidentialit de leurs donnes. En 2014 et au-del, nous assisterons galement des entreprises toujours plus nombreuses commercialiser leurs donnes des fins publicitaires. Dailleurs les acteurs du traitement analytique du Big Data continueront prosprer. Du ct des cybercriminels, ces derniers continueront montiser leurs donnes dtournes et volueront dans les arcanes des marchs souterrains.

Les menaces resteront mineures dans le domaine de lInternet des Objets, mais mergeront dans ceux de la ralit augmente et de lAffichage Tte Haute

Alors que les quipements sont toujours plus interconnects, leur scurit impliquera de protger tous les passerelles daccs, et notamment Internet.

MEILLEURE SCURIT DES SYSTmES SCADA


Des recherches et constats tmoignent des carences en scurit que connaissent les systmes industriels SCADA. Des efforts sont en cours pour pallier cette carence. Des programmes de correction de bugs ont t dploys, et les diteurs/constructeurs disposent dsormais dquipes ddies exclusivement la scurit des systmes SCADA. En dpit de cette scurit dficiente, le dploiement de systmes SCADA se poursuit. Par exemple, LItalie est passe aux compteurs intelligents, une voie qui devrait tre suivie par le reste de lEurope. Mais les attaques visant les systmes SCADA devraient se poursuivre, tmoignant ainsi de la vulnrabilit de ces systmes. Les rseaux SCADA se contentent trop souvent dun cloisonnement physique pour se dfendre, et deviennent ainsi des cibles privilgies pour les cybercriminels.

DE nOUVELLES CIBLES VULnRaBLES


De leur ct, ce sont les technologies de frquences radio qui deviendront des cibles de prdilection pour les attaques. Souvent utilises par les technologies de tracking de type SIA, les frquences radio constitueront un nouveau point dentre des menaces. Les SIA sont souvent utiliss dans le cadre du trafic maritime, pour rguler les navires commerciaux et les paquebots. Ces systmes pourraient bien devenir une prochaine cible pour des individus malintentionns.

HaRO SUR LES GamERS


Dautres quipements connects Internet deviendront galement des cibles. Le lancement de la Steam Machine, et du systme dexploitation SteamOS sous Linux, constituent un changement majeur sur le terrain des menaces pour les jeux. Si cette console devient aussi populaire que ses rivales, nul doute quelle sera la cible dexactions mettant en pril sa scurit. Le nombre de consoles de jeu est attendu 165 millions lhorizon 2017. Les gamers utilisent des ordinateurs trs puissants. Cependant, cest cette puissance de traitement qui est galement exploite et dtourne pour le minage de bitcoins. Nous avons dj assist dans le pass des tentatives de dtournement de capacits informatiques pour le minage. Ces tentatives devraient se multiplier alors que cette monnaie virtuelle a le vent en poupe.

DanS LaTTEnTE DE La pROChaInE KILLER App


Nous assisterons de nombreuses volutions techniques mineures, pas mais dinnovation majeure chez les cybercriminels. Ces derniers attendront la prochaine Killer App, savoir cette innovation technologique qui saura attirer les foules. Alors que certains gadgets ont trouv leur march auprs du grand public, aucun dentre eux na attir lattention du grand public comme la fait liPod son poque.

AU-DELA DE 2014
La ralit augmente pourrait bien devenir le prochain terrain de jeu des cybercriminels. Le casque ralit augmente constitue une technologie rellement disruptive, qui aura un impact majeur sur le terrain du gaming et qui sera galement utilise pour dautres applications comme les confrences tlphoniques ou le post de contenus sur les rseaux sociaux. Ces quipements intelligents se gnraliseront au fil des annes, et donneront lieu aux premires attaques de scurits dans les deux annes qui viennent. Le casque de RA deviendra un moyen pour dtourner les informations personnelles. Leur camera intgre sera utilise pour pirater des donnes confidentielles, permettant aux cybercriminels de surveiller furtivement les activits quotidiennes de chaque utilisateur et un moyen denregistrer des informations personnelles, comme les code Pin bancaires par exemple. Les drones seront davantage utiliss en matire de tlsurveillance. Ils se gnraliseront pour un usage commercial. Malheureusement, les cybercriminels sauront en tirer parti dans le cadre de leurs exactions. Au-del de 2014, les technologies de radiofrquence deviendront des cibles majeures dattaque. Nous nous attendons par exemple un piratage de station de transmission de SIA dici 2020, avec de lourdes consquences pour le secteur de la navigation maritime.

Quelles consquences pour le grand public et les entreprises ?

PROTGEZ VOTRE RSEaU


Les organisations doivent protger leurs donnes cruciales et leur patrimoine numrique, car ce sont des cibles privilgies. Les criminels essaieront de sintroduire dans les rseaux dentreprise pour dtourner ces donnes. Hirarchisez vos donnes et fichiers selon leur importance (lments de proprit intellectuelle et base de donnes par exemple), pour ainsi dfinir les lments qui exigent une protection supplmentaire et identifier les tapes pour dployer cette protection. Les entreprises doivent intgrer lide que leur ligne de dfense est permable et quun intrus est peut-tre dj au sein des rseaux. Assurez-vous que votre entreprise utilise des rgles et outils adquats afin de protger votre rseau. Dautre part, une formation approprie des collaborateurs contribuera rduire les risques de fuites de donnes. Enfin, ladoption de la consumrisation implique de dfinir et dployer des rgles de scurit pertinentes et exhaustives, pour tous les quipements. Les cybercriminels ciblent en effet tous les dispositifs susceptibles de service de passerelle vers le rseau.

PROTGEZ VOS QUIpEmEnTS


Pour protger vos donnes numriques, scurisez tous les quipements votre disposition. Le nombre dapplications Android malveillantes ou prsentant de risques devrait atteindre 3 millions en 2014, ce qui fait de la scurit de vos dispositifs Android une priorit. Mais la prolifration des dispositifs nomades ne doit pas pour autant vous amener ngliger la scurit de vos machines de bureau. Installez et mettez jour rgulirement les logiciels de scurit afin de rester labri des attaques, particulirement celles qui tirent parti des vulnrabilits. Puisquils utilisent de nombreux dispositifs connects, les particuliers doivent galement penser scuriser leurs rseaux rsidentiels, une tape essentielle de scurit, et notamment des quipements qui ne disposent pas de fonctions de scurit adquate.

PROTGEZ VOTRE VIE pRIVE


Il est essentiel de garder lesprit que les cybercriminels veulent prendre la main sur les donnes personnelles et confidentielles, do une vigilance accrue lorsque vous accdez vos comptes en ligne via un de vos dispositifs et lorsque vous devez utiliser des identifiants de connexion. Soyez conscient du volume et du type dinformations que vous partagez en ligne. Rflchissez deux fois avant de poster quoi que ce soit en ligne. Lisez dans le dtail les conditions dutilisation des services auquel vous souhaitez souscrire, surtout si vous devez divulgation des informations de paiement.

Conditions dutilisation de ce document Les informations proposs dans ce document sont dordre gnral et des fins de sensibilisation. Bien que Trend Micro ait pris soin de vrifier les informations prsentes dans ce document, lentreprise ne peut garantir pas leur parfaite exactitude et nincite donc pas les lecteur une prise de dcision bass sur ce seul document. Ces informations ne constituent en aucun cas des conseils dordre juridiques et ne peuvent entraner la responsabilit de Trend Micro.

Trend Micro Incorporated, un leader mondial des solutions de scurit a pour mission de scuriser les changes dinformations numriques.. RDV sur www.trendmicro.com pour plus dinformations 2013, Trend Micro, Incorporated. Tous droits rservs. Trend Micro, le logo t-ball Trend Micro et Trend Micro Smart Protection Network sont des marques commerciales ou des marques dposes de Trend Micro Incorporated. Tous les autres noms de produit ou de socit peuvent tre des marques commerciales ou dposes de leurs propritaires respectifs.

Un document conus par les

Global Technical Support & R&D Center of TREND MICRO

You might also like