{"id":1419,"date":"2013-08-08T19:00:28","date_gmt":"2013-08-08T19:00:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1419"},"modified":"2021-06-17T11:19:09","modified_gmt":"2021-06-17T09:19:09","slug":"questions-a-un-expert-brainstorming","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/questions-a-un-expert-brainstorming\/1419\/","title":{"rendered":"Questions \u00e0 un expert : brainstorming"},"content":{"rendered":"<p>Il est toujours appr\u00e9ciable qu\u2019un v\u00e9ritable expert puisse r\u00e9pondre \u00e0 vos questions. Nous sommes all\u00e9s chercher pour vous la cr\u00e8me de la cr\u00e8me des membres\u00a0 de la GReAt Team de <a href=\"https:\/\/www.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>. La GReAt Team correspond au d\u00e9partement recherche de la compagnie, son but est d\u2019exposer, d\u2019analyser et de combattre les menaces avant qu\u2019elles n\u2019arrivent jusqu\u2019 \u00e0 vous.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103333\/brainstorm_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1420\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103333\/brainstorm_title.png\" alt=\"brainstorm_title\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Saviez-vous que Kaspersky Lab re\u00e7oit plus de 200 000 exemplaires de malware chaque jour\u00a0? Nous leur avons envoy\u00e9 vos questions li\u00e9es aux malwares, \u00e0 nos produits et \u00e0 la s\u00e9curit\u00e9 afin qu\u2019ils puissent y r\u00e9pondre.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06093254\/experts-1024x167.jpg\" alt=\"\" width=\"1024\" height=\"167\"><\/p>\n<p><b>Pouvez-vous, s\u2019il vous pla\u00eet,\u00a0 me parler de l\u2019environnement de travail des analystes\u00a0: quels syst\u00e8mes d\u2019exploitation, moteurs de recherche et autres outils utilisez-vous\u00a0?<\/b><\/p>\n<p><b>Michael Molsner\u00a0:<\/b><\/p>\n<p>Nous ne sommes pas attach\u00e9s \u00e0 une configuration sp\u00e9cifique, nous construisons plut\u00f4t notre environnement de travail en fonction de nos besoins. Ma machine la plus vieille fonctionne encore sous Windows 2000, les autres sous WinXP, Win7, CentOS, Ubuntu et FreeBSD.<\/p>\n<p><b>Comment trouvez-vous les malwares\u00a0?<\/b><\/p>\n<p><b>Roel Schouwenberg\u00a0:<\/b><\/p>\n<p>Avec plus de 200 000 exemplaires uniques de malwares par jour tout est une question d\u2019automatisation. Nous avons diff\u00e9rents types de mouchards qui parcourent Internet \u00e0 la recherche de malwares. Ces syst\u00e8mes visitent les sites Web pour voir s\u2019ils sont infect\u00e9s et capturer les exploits et les malwares. Nous avons aussi plusieurs types d\u2019app\u00e2t con\u00e7us pour le trafic des e-mails et plus g\u00e9n\u00e9ralement\u00a0 celui du r\u00e9seau. Lorsqu\u2019un malware d\u00e9couvert est en cours de traitement, nous trouvons tr\u00e8s souvent des URL menant \u00e0 d\u2019autres malwares, qui sont ensuite automatiquement trait\u00e9s. L\u2019industrie antivirus partage aussi les malwares qu\u2019elle trouve, nous recevons donc des exemplaires de la part des autres vendeurs.\u00a0 Enfin, la derni\u00e8re fa\u00e7on de les trouver, et pas la moindre, ce sont ceux soumis manuellement par les \u00a0\u00bb\u00a0enthousiastes anti-malware\u00a0\u00ab\u00a0, que ce soit des professionnels ou des particuliers.<\/p>\n<p><b>Les cr\u00e9ateurs de malware se concentrent-ils plus sur les plateformes PC ou mobiles ?<\/b><\/p>\n<p><b>Sergey Novikov\u00a0:<\/b><\/p>\n<p>Les cr\u00e9ateurs de malware ciblent n\u2019importe qui en possession d\u2019argent ou d\u2019informations de valeur. Ils privil\u00e9gient les cibles les plus faciles \u00e0 pirater. En ce qui concerne les appareils mobiles, leurs propri\u00e9taires sont assez imprudents. Ils ne se soucient pas de prot\u00e9ger les donn\u00e9es qui se trouvent sur leurs smartphones et leurs tablettes. Sachez que ce manque de prudence \u00a0sera \u00e0 coup s\u00fbr exploit\u00e9 par les pirates. Pour ce qui est des plateformes, 99 % des attaques ciblent Android. Pour gagner de l\u2019argent, les cr\u00e9ateurs de malware essaient de voler\u00a0 des informations financi\u00e8res, ou des mots de passe provenant de messageries \u00e9lectroniques \u00a0ou \u00a0de r\u00e9seaux sociaux. Toutes ces donn\u00e9es peuvent \u00eatre revendues \u00e0 d\u2019autres criminels. Les pirates utilisent aussi des appareils infect\u00e9s pour envoyer des courriers ind\u00e9sirables, r\u00e9aliser des attaques DDoS et d\u2019autres activit\u00e9s criminelles. Tous ces sc\u00e9narios sont d\u00e9sormais <a href=\"https:\/\/www.kaspersky.fr\/blog\/augmentation-des-menaces-polyvalentes\/\" target=\"_blank\" rel=\"noopener\">multiplateformes<\/a>\u00a0: nous avons d\u00e9j\u00e0 vu des botnets sur Android et Mac OS.<\/p>\n<p><b>Quelle est la vuln\u00e9rabilit\u00e9 la plus courante sur les smartphones\u00a0?<\/b><\/p>\n<p><b>Christian Funk\u00a0:<\/b><\/p>\n<p>Les cybercriminels ont pour habitude d\u2019utiliser des applications l\u00e9gitimes pour dissimuler leurs malwares. Ils ajoutent un code malveillant aux applications l\u00e9gitimes et les remettent sur le march\u00e9 \u2013 profitant ainsi du nom officiel de l\u2019application.<\/p>\n<p><b>Quel pays est le mieux pr\u00e9par\u00e9 face \u00e0 une \u00ab\u00a0guerre cybern\u00e9tique\u00a0\u00bb\u00a0? Pensez-vous que les partis politiques et les institutions europ\u00e9ennes sont conscients de ces dangers et y d\u00e9dient suffisamment de ressources\u00a0?<\/b><\/p>\n<p><b>Vicente Diaz\u00a0:<\/b><\/p>\n<p>Aucun pays ne publie d\u2019informations sur des sujets aussi sensibles. Cependant, il est clair que le pays qui s\u2019y pr\u00e9pare le plus est les \u00c9tats-Unis. La Chine y consacre \u00e9galement beaucoup de ressources, viennent ensuite les pays leaders en technologie tels que la France, le Royaume-Uni, l\u2019Allemagne, la Russie et Isra\u00ebl.<\/p>\n<p><b>Quel genre de malware existe pour Mac OS X et o\u00f9 peut-on le t\u00e9l\u00e9charger\u00a0?<\/b><\/p>\n<p><b>Sergey Novikov\u00a0:<\/b><\/p>\n<p>Les ordinateurs Mac ne sont pas diff\u00e9rents des ordinateurs Windows \u2013 on y trouve des enregistreurs de frappes, des botnets et autres menaces dangereuses. Le nombre d\u2019exemplaires de malware pour Mac reste relativement bas, mais il est en train d\u2019augmenter. \u00a0Il serait faux de penser que les utilisateurs de Mac doivent t\u00e9l\u00e9charger quelque chose par eux-m\u00eames pour \u00eatre infect\u00e9s \u2013 il n\u2019y qu\u2019\u00e0 voir l\u2019ampleur des d\u00e9g\u00e2ts des botnets Flasback\/Flashfake (pr\u00e8s d\u20191 millions d\u2019ordinateurs Mac) qui se sont propag\u00e9s automatiquement \u00e0 partir d\u2019une seule vuln\u00e9rabilit\u00e9 de Java, l\u2019ann\u00e9e derni\u00e8re. Bien entendu, je ne dirai pas o\u00f9 t\u00e9l\u00e9charger les malwares, cela serait ill\u00e9gal.<\/p>\n<p>En termes de chiffres, la principale menace pour les ordinateurs Mac est l\u2019hame\u00e7onnage\u00a0\u00e0 travers des e-mails et des sites Web frauduleux. La majorit\u00e9 des utilisateurs de Mac a quelque chose en commun \u2013 elle utilise l\u2019Apple ID pour t\u00e9l\u00e9charger des logiciels et des m\u00e9dias. C\u2019est pourquoi, les campagnes d\u2019hame\u00e7onnage de \u00ab\u00a0r\u00e9cup\u00e9ration de votre Apple ID\u00a0\u00bb se r\u00e9v\u00e8lent \u00eatre vraiment efficaces. Certains utilisateur communiquent m\u00eame leurs donn\u00e9es de carte bancaire pour \u00ab\u00a0prouver qu\u2019ils sont bien les propri\u00e9taires de l\u2019Apple ID\u00a0\u00bb ou pour \u00ab\u00a0mettre \u00e0 jour leurs informations de facturation\u00a0\u00bb.<\/p>\n<p><b>Je voudrais<\/b><b> savoir ce que devrait faire les utilisateurs pour optimiser leur protection contre les chevaux de Troie dissimul\u00e9s dans les fichiers PDF et les autres pi\u00e8ces jointes\u00a0?<\/b><\/p>\n<p><b>Stefano Ortolani\u00a0:<\/b><\/p>\n<p>Votre question est tr\u00e8s int\u00e9ressante\u00a0: plusieurs attaques ont en effet utilis\u00e9 des documents Office et des PDF comme m\u00e9thode de propagation. Malheureusement,<a href=\"https:\/\/www.kaspersky.fr\/blog\/adobe-reader-et-la-securite\/\" target=\"_blank\" rel=\"noopener\"> les fichiers PDF<\/a> et Office, afin de proposer des caract\u00e9ristiques de plus en plus avanc\u00e9es, requi\u00e8rent des lecteurs plus complexes, qui ont davantage tendance \u00e0 contenir des bugs et qui peuvent \u00eatre exploit\u00e9s par des codes dangereux. Mis \u00e0 part le fait d\u2019avoir un bon anti-virus install\u00e9 sur votre appareil, je vous sugg\u00e8re d\u2019utiliser des lecteurs de PDF simples et peu sophistiqu\u00e9s (comme Sumatra PDF, par exemple, qui est disponible gratuitement)\u00a0: ils\u00a0 sont non seulement plus l\u00e9gers mais ils sont \u00e9galement moins expos\u00e9s aux vuln\u00e9rabilit\u00e9s. Bien s\u00fbr, une telle solution n\u2019est pas suffisante pour r\u00e9parer le probl\u00e8me compl\u00e8tement.<\/p>\n<p>Soyez toujours m\u00e9fiant, n\u2019ouvrez jamais de fichiers ou de documents dont vous ne connaissez pas la source.<\/p>\n<p><b>Roel Schouwenberg\u00a0:<\/b><\/p>\n<p>La m\u00e9thode la plus efficace est tout simplement de n\u2019installer aucun lecteur PDF. Utiliser la derni\u00e8re version d\u2019Adore Reader et de Microsoft Office est primordial. Ils disposent d\u2019une sandbox extr\u00eamement difficile \u00e0 infiltrer. Utilisez la derni\u00e8re version de Windows qui dispose d\u2019un meilleur syst\u00e8me de gestion des exploitations peut aussi aider. Certaines personnes recommandent l\u2019utilisation de programmes moins populaires afin d\u2019\u00e9viter les exploits des lecteurs les plus populaires. Cette approche peut fonctionner pour les \u00ab\u00a0malwares de masse\u00a0\u00bb. Cependant, ce ne sera pas efficace contre les attaques cibl\u00e9es.<\/p>\n<p><b>Je ne suis jamais tomb\u00e9 sur un site d\u2019hame\u00e7onnage, mais c\u2019est peut-\u00eatre parce que je ne m\u2019en suis jamais aper\u00e7u. Je voudrais donc savoir\u00a0: <\/b><\/p>\n<p><b>\u2013 Sans logiciel antivirus install\u00e9, comment puis-je me rendre compte qu\u2019un site Web est un site d\u2019hame\u00e7onnage, est-ce avant ou apr\u00e8s avoir utilis\u00e9 le site\u00a0? Et qu\u2019en est-il si l\u2019on dispose d\u2019un logiciel antivirus? M\u2019informera-t-il par message\u00a0?<\/b><\/p>\n<p><b>Michael Molsner\u00a0: <\/b><\/p>\n<p>De nos jours, naviguer sur Internet sans avoir install\u00e9 un logiciel de s\u00e9curit\u00e9 est tr\u00e8s risqu\u00e9. Je ne le dis pas pour vous vendre quelque chose, je le dis car nous d\u00e9couvrons tout un tas de sites Web l\u00e9gitimes compromis tous les jours. Les codes malveillants sont souvent inject\u00e9s dans du contenu l\u00e9gitime, et attaquent ensuite les ordinateurs vuln\u00e9rables. Sans une protection adapt\u00e9e, les visiteurs des sites infect\u00e9s seront probablement eux-m\u00eames infect\u00e9s \u2013 sans m\u00eame avoir cliqu\u00e9 sur quelque chose.<\/p>\n<p>Avec un logiciel de s\u00e9curit\u00e9 install\u00e9, vous ne verrez surement pas d\u2019e-mail d\u2019hame\u00e7onnage car les produits propos\u00e9s aux consommateurs d\u2019aujourd\u2019hui ne contiennent pas seulement un antivirus, mais aussi des d\u00e9fenses contre les autres dangers et les contenus ind\u00e9sirables. 99,5 % des e-mails d\u2019hame\u00e7onnage iront directement dans la corbeille.<\/p>\n<p>Si vous cliquez sur un quelconque lien d\u2019hame\u00e7onnage, notre produit ouvrira une fen\u00eatre d\u2019alerte vous informant du danger encouru si vous allez plus loin.<\/p>\n<p><b>O\u00f9 trouvez-vous le plus de liens d\u2019hame\u00e7onnage\u00a0? Pouvons-nous faire confiance aux liens situ\u00e9s sur des sites Web\/blogs c\u00e9l\u00e8bres\u00a0? Les liens publicitaires sur un blog sont-ils dangereux\u00a0?<\/b><\/p>\n<p><b>Michael Molsner\u00a0:<\/b><\/p>\n<p>La majorit\u00e9 des liens d\u2019hame\u00e7onnage sont des e-mails mais il existe d\u2019autres techniques comme les messages directs sur les commentaires de forums.<\/p>\n<p>J\u2019h\u00e9siterais \u00e0 parler de \u00ab\u00a0confiance\u00a0\u00bb quand il s\u2019agit du monde en ligne. M\u00eame les sites Web d\u2019entreprises ou de blogs c\u00e9l\u00e8bres peuvent \u00eatre envahis et diffuser eux-m\u00eames du contenu malveillant. Cela est d\u00e9j\u00e0 arriv\u00e9 et cela se reproduira encore.<\/p>\n<p><b>Je suis inquiet quant \u00e0 l\u2019id\u00e9e que la plupart des virus soient cr\u00e9\u00e9s par des entreprises d\u2019antivirus. Par exemple, sur Android, le premier virus est apparu quand le premier antivirus est apparu sur le march\u00e9 <\/b><\/p>\n<p><b>Vicente Diaz\u00a0:<\/b><\/p>\n<p>Je voudrais \u00e9mettre un sc\u00e9nario hypoth\u00e9tique. Nous analysons pr\u00e8s de 200 000 exemplaires par jour. Si Kaspersky Lab cr\u00e9e un nouveau virus, cela n\u2019encouragerait pas les utilisateurs \u00e0 acheter nos produits. En revanche, si le public apprenait (et que tout le monde d\u00e9couvrait) que Kaspersky Lab pratiquait ce genre de m\u00e9thode, la compagnie n\u2019aurait plus qu\u2019\u00e0 mettre la cl\u00e9 sous la porte.<\/p>\n<p>Comme vous pouvez le constater, cela n\u2019a pas de sens. Nous vivons dans un monde dans lequel il y a d\u00e9j\u00e0 assez de menaces et de personnes qui gagnent beaucoup d\u2019argent sur le dos des autres comme \u00e7a.<\/p>\n<p><b>Pourquoi ai-je besoin d\u2019une protection pour mon smartphone ? Cela fait deux ans que je n\u2019ai jamais trouv\u00e9 aucun virus. Je pense que j\u2019ai seulement besoin du module de v\u00e9rification des URL pour mon mobile. <\/b><\/p>\n<p><b>Sergey Novikov : <\/b><\/p>\n<p>Si vous n\u2019avez trouv\u00e9 aucun virus, cela ne signifie pas qu\u2019ils n\u2019existent pas. Vous \u00eates peut-\u00eatre juste chanceux ou prudent. Il est \u00e9galement possible que vous n\u2019ayez pas l\u2019infection du malware car les criminels s\u2019appliquent pour cr\u00e9er des malwares furtifs. Certaines portes d\u00e9rob\u00e9es sont con\u00e7ues pour rester sur l\u2019appareil de la victime sans agir pendant un certain temps \u2013 jusqu\u2019\u00e0 ce que les criminels en aient besoin.<\/p>\n<p>Il existe un autre aspect important \u2013 les appareils non prot\u00e9g\u00e9s sont susceptibles de contaminer les autres ordinateurs partageant le m\u00eame r\u00e9seau. Votre smartphone pourrait participer \u00e0 une attaque ou diffuser un malware sans que vous ne le sachiez. C\u2019est pourquoi je pense personnellement que ceux qui refusent d\u2019utiliser un logiciel de protection sont irresponsables. Ils participent peut-\u00eatre, sans le savoir, \u00e0 la cybercriminalit\u00e9 et ils n\u00e9gligent cela.<\/p>\n<p><b>Pourquoi Kaspersky Lab est-il mieux que Norton ou McAfee ?<\/b><\/p>\n<p><b>David Emm : <\/b><\/p>\n<p>Il s\u2019agit toujours d\u2019une question difficile \u00e0 r\u00e9pondre pour quelqu\u2019un qui travaille pour un d\u00e9veloppeur de logiciels de s\u00e9curit\u00e9, car il est impossible d\u2019\u00eatre objectif. Kaspersky Lab est clairement un leader dans le domaine du d\u00e9veloppement antivirus. Vous pouvez le constater \u00e0 partir de la quantit\u00e9 des donn\u00e9es de recherche que nous publions sur <a href=\"http:\/\/viruslist.com\/fr\/\" target=\"_blank\" rel=\"noopener nofollow\">www.viruslist.com\/fr<\/a>. Vous pouvez \u00e9galement le constater au niveau de nos technologies \u2013 elles sont cr\u00e9es par la compagnie, de A \u00e0 Z, plut\u00f4t que d\u2019\u00eatre rachet\u00e9es. Elles sont con\u00e7ues pour prot\u00e9ger nos clients; ces technologies sont tr\u00e8s bien pr\u00e9sent\u00e9es dans <a href=\"https:\/\/eugene.kaspersky.fr\/\" target=\"_blank\" rel=\"noopener\">plusieurs posts \u00e9crits par notre PDG, Eug\u00e8ne Kaspersky<\/a>. Mais c\u2019est \u00e9galement \u00e9vident de par la constance de nos r\u00e9sultats, depuis un certain temps d\u00e9j\u00e0 et ce, dans diff\u00e9rents tests ind\u00e9pendants \u2013 notamment par www.av-test.org, www.av-comparatives.org, www.anti-malware-test.com.<\/p>\n<p><b>Pour ce qui est du probl\u00e8me des adwares, allez-vous r\u00e9agir ou changer de politique ? Je pense qu\u2019ils devraient \u00eatre supprim\u00e9s ou du moins, une d\u00e9tection \u00ab\u00a0adware\u00a0\u00bb ou de \u00ab\u00a0programmes potentiellement ind\u00e9sirables\u00a0\u00bb devrait \u00eatre cr\u00e9\u00e9e. L\u2019actuelle politique consid\u00e8re nombre d\u2019entre eux comme l\u00e9gaux, ce qui est un r\u00e9el probl\u00e8me pour les ordinateurs des utilisateurs car les \u00ab\u00a0adwares\u00a0\u00bb peuvent parfois \u00eatre dangereux. <\/b><\/p>\n<p><b>Vicente Diaz : <\/b><\/p>\n<p>Les logiciels tels que les adwares ne sont pas toujours malveillants en eux-m\u00eames. Il est d\u2019ailleurs parfois difficile de d\u00e9terminer ceux qui sont r\u00e9ellement malveillants. N\u00e9anmoins, il est clair que ces actions sont \u00e9vasives et elles peuvent parfois induire les utilisateurs en erreur.\u00a0 Vous devez bloquer ceux qui sont r\u00e9ellement malveillants et pas seulement ceux qui vous d\u00e9rangent. Si la loi, par exemple, permet ce genre de comportement, alors vous avez besoin que l\u2019industrie de la s\u00e9curit\u00e9 s\u2019unisse et que les utilisateurs acceptent de bloquer ce genre de logiciels. Nous cherchons \u00e0 am\u00e9liorer nos produits afin que nous utilisateurs soient aussi prot\u00e9g\u00e9s que possible. Parmi les menaces, on peut trouver les adwares, et si nous d\u00e9tectons que l\u2019un d\u2019eux essaie de r\u00e9aliser des actions malveillantes, nous le bloquerons.<\/p>\n<p><b>Quelles seraient les suggestions de Kaspersky Lab pour assurer la s\u00e9curit\u00e9 de nos transactions\/syst\u00e8mes de stockage en ligne ?<\/b><\/p>\n<p><b>Christian Funk :<\/b><\/p>\n<p>Les transactions en ligne \u2013 en plus de traiter des informations sensibles en g\u00e9n\u00e9ral \u2013 devraient seulement \u00eatre r\u00e9alis\u00e9es depuis des ordinateurs de confiance, jamais depuis des cyber-caf\u00e9s ou des ordinateurs publics. Vous ne pouvez jamais savoir quel logiciel fonctionne en arri\u00e8re plan, si le logiciel de s\u00e9curit\u00e9 est install\u00e9 et mis \u00e0 jour ou si l\u2019appareil est d\u00e9j\u00e0 infect\u00e9 par un malware. De plus, si une transaction doit \u00eatre effectu\u00e9e, vous devez acc\u00e9dez au syst\u00e8me bancaire via des marque-pages ou l\u2019adresse doit \u00eatre tap\u00e9e dans la barre d\u2019adresse du navigateur manuellement, et non pas via des liens depuis Internet ou des e-mails venant soi-disant de votre banque. Cela vous aidera \u00e0 \u00e9viter d\u2019\u00eatre pi\u00e9ger par des e-mails d\u2019hame\u00e7onnage.<\/p>\n<p>De plus, l\u2019utilisateur doit s\u2019assurer que toutes les mises \u00e0 jour de s\u00e9curit\u00e9 du syst\u00e8me d\u2019exploitation ainsi que celles d\u2019applications tierces sont install\u00e9es sur le syst\u00e8me avant d\u2019acc\u00e9der \u00e0 un site bancaire en ligne. L\u2019un des vecteurs d\u2019attaque les plus important pour infecter des machines est via l\u2019exploitation des vuln\u00e9rabilit\u00e9s de certains logiciels. Ces vuln\u00e9rabilit\u00e9s sont la porte ouverte aux malwares.<\/p>\n<p>\u00c9tant donn\u00e9 que les banques offrent diverses m\u00e9thodes pour acc\u00e9der \u00e0 vos comptes en ligne en toute s\u00e9curit\u00e9, vous devriez demander \u00e0 votre banque quels sont les \u00e9l\u00e9ments essentiels sur lesquels vous devriez \u00eatre \u00e0 jour.<\/p>\n<p>Ces suggestions, en plus d\u2019un logiciel antivirus \u00e0 jour install\u00e9 sur votre machine, offrent un niveau de s\u00e9curit\u00e9 tr\u00e8s \u00e9lev\u00e9 \u2013 et elles aident \u00e0 garder votre argent l\u00e0 o\u00f9 il devrait \u00eatre, c\u2019est \u00e0 dire sur votre compte en banque.<\/p>\n<p><b>Pourquoi avez-vous laiss\u00e9 tomber la sandbox ?<\/b><\/p>\n<p><b>David Emm : <\/b><\/p>\n<p>Nous n\u2019avons pas laiss\u00e9 tomber la sandbox, mais nous avons chang\u00e9 le nom de notre technologie sandbox il y a un certain temps, il s\u2019agit d\u00e9sormais du module de Protection bancaire. Nous avons effectu\u00e9 ce changement afin de mieux refl\u00e9ter la raison principale pour laquelle nous utilisateurs utilisent cette technologie : pour s\u00e9curiser leurs transactions en ligne. De plus, elle est d\u00e9sormais plus facile \u00e0 utiliser. Au lieu d\u2019avoir \u00e0 l\u2019activer manuellement \u00e0 chaque fois, nous d\u00e9tectons automatiquement les transactions financi\u00e8res et nous mettons automatiquement en place le module quand vous en avez besoin (vous pouvez bien s\u00fbr ajouter des sites additionnels si vous en avez besoin). Au fait, nous utilisons aussi la sandbox avec notre syst\u00e8me d\u2019analyse pour d\u00e9terminer si un code est malveillant ou non.<\/p>\n<p><b>Allez-vous ajouter des plug-ins, des applications et des extensions aux produits comme <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">KIS<\/a> afin d\u2019aider les produits con\u00e7us pour les utilisateurs \u00e0 assurer la protection de nous navigateurs et le chiffrement de notre communications en ligne ?<\/b><\/p>\n<p><b>David Emm :<\/b><\/p>\n<p>Nous avons, en effet, de nombreuses extensions pour Internet Explorer, Chrome et Firefox :<\/p>\n<ul>\n<li>L\u2019anti-banni\u00e8re scanne les adresses depuis lesquelles les banni\u00e8res peuvent \u00eatre t\u00e9l\u00e9charg\u00e9es.<\/li>\n<li>Le module de blocage de contenu vous prot\u00e8ge des URL dangereuses.<\/li>\n<li>L\u2019URL Advisor v\u00e9rifie la s\u00e9curit\u00e9 des URL et fournit un \u00ab\u00a0feu\u00a0\u00bb de couleur vous indiquant leur statut.<\/li>\n<li>Le module de protection bancaire s\u00e9curise vos transactions en ligne.<\/li>\n<li>Le clavier virtuel emp\u00eache que vos mots de passe ne soient lus par les enregistreurs de frappe.<\/li>\n<\/ul>\n<p><b>Un malware peut \u00eatre identifi\u00e9 par un antivirus ou gr\u00e2ce \u00e0 sa signature, pourquoi un cr\u00e9ateur a-t-il donc besoin d\u2019utiliser la \u00ab\u00a0signature\u00a0\u00bb ? Tous les logiciels ont des signatures et comment l\u2019antivirus peut-il classifier la signature comme une menace ? Qu\u2019est-ce qui est vraiment manipuler par le malware ?<\/b><\/p>\n<p><b>Roel Schouwenberg : <\/b><\/p>\n<p>Une signature est une \u00e9l\u00e9ment qui permettra de d\u00e9crire un malware, une famille de malwares ou une action malveillante de mani\u00e8re unique. Les signatures existent sous diff\u00e9rentes formes. La d\u00e9tection peut-\u00eatre effectu\u00e9e \u00e0 partir du code qui utilise un algorithme particulier. La signature peut aussi \u00eatre cr\u00e9\u00e9e pour d\u00e9tecter un certain comportement sur le syst\u00e8me. De nos jours, la plupart des signatures sont intelligentes. Nous pouvons d\u00e9tecter des dizaines de milliers de fichiers malveillants diff\u00e9rents qui utilisent la m\u00eame signature intelligente.<\/p>\n<p>Nous choisissons, qu\u2019il s\u2019agisse de notre syst\u00e8me automatis\u00e9 ou d\u2019un analyste, comment d\u00e9tecter le fichier en question. Si un malware tente de nous compliquer la t\u00e2che, cr\u00e9er une signature bas\u00e9e sur ce code ou sur ce comportement peut \u00eatre une tr\u00e8s bonne mani\u00e8re de d\u00e9tecter les fichiers malveillants en question. Cela signifie que le cr\u00e9ateur du malware devra changer de tactique afin d\u2019\u00e9viter d\u2019\u00eatre d\u00e9tect\u00e9. C\u2019est l\u2019\u00e9ternel jeu du chat et de la souri.<\/p>\n<p>Nous utilisons une liste de refus et une liste d\u2019autorisation. Gr\u00e2ce \u00e0 l\u2019\u00e9norme base de donn\u00e9es\u00a0 de notre liste d\u2019autorisation qui s\u2019\u00e9tend sans cesse, nous pouvons acc\u00e9l\u00e9rer l\u2019analyse, \u00e9viter les faux-positifs et faire plus attention aux fichiers que nous ne connaissons pas.<\/p>\n<p><b>Comment puis-je mieux me prot\u00e9ger des attaques DDoS ?<\/b><\/p>\n<p><b>Roel Schouwenberg : <\/b><\/p>\n<p>Les probl\u00e8mes des DDoS est compliqu\u00e9. Il n\u2019y a pas de solution simple. La magnitude des attaques DDoS diff\u00e9rent \u00e9norm\u00e9ment. Si un pirate essaie de submerger votre service avec un trafic \u00e9lev\u00e9, alors bien souvent, vous devrez faire avec ou alors changer de fournisseur de service qui de l\u2019exp\u00e9rience avec les attaques DDoS. Dans ce type de cas, les IDS\/IPS devraient vous aider \u00e0 r\u00e9aliser une grosse part du travail.<\/p>\n<p><b>Est-ce une vuln\u00e9rabilit\u00e9 d\u2019avoir des ports ouverts ?<\/b><\/p>\n<p><b>Roel Schouwenberg : <\/b><\/p>\n<p>Les programmes sont responsables de l\u2019ouverture des ports. Ce qui signifie que la question centrale est de savoir si vous pouvez faire confiance au programme qui a ouvert le port. Si le port est ouvert par un malware, alors oui, c\u2019est une vuln\u00e9rabilit\u00e9. De tels ports ouverts seront g\u00e9n\u00e9ralement utilis\u00e9s comme des portes d\u00e9rob\u00e9es dans le syst\u00e8me. Quand un programme l\u00e9gitime ouvre un port, il faut alors savoir de quel type de programme\u00a0 il s\u2019agit et s\u2019il a vraiment besoin d\u2019un port ouvert \u00e0 Internet. La plupart du temps, la r\u00e9ponse \u00e0 cette question est\u00a0 non, c\u2019est pourquoi il est important d\u2019utiliser un firewall \u2013 ces derniers sont inclus dans la plupart des logiciels de s\u00e9curit\u00e9 aujourd\u2019hui.<\/p>\n<p><b>Votre antivirus pour Android prot\u00e8ge -t- il des malwares Obad ?<\/b><\/p>\n<p><b>Sergey Nokinov :<\/b><\/p>\n<p>Bien s\u00fbr ! Kaspersky Internet Security for Android vous prot\u00e8ge d\u2019Obad, c\u2019est un malware assez courant.<\/p>\n<p><b>Avez-vous le projet de d\u00e9velopper un navigateur s\u00e9curis\u00e9 au sein de Kaspersky Internet Security ?<\/b><\/p>\n<p><b>Sergey Novikov :<\/b><\/p>\n<p>Non, nous n\u2019avons pas de tels projets. Nous excellons en s\u00e9curit\u00e9 et nous ne voulons pas vraiment construire une autre sorte de logiciel. Au lieu de cela, nous pr\u00e9f\u00e9rons renforcer les navigateurs populaires avec une couche de s\u00e9curit\u00e9 puissante, c\u2019est d\u2019ailleurs ce que nous avons mis en place dans notre module de Protection bancaire.<\/p>\n<p><b>Etes-vous en train de d\u00e9velopper un antivirus Internet, qui r\u00e9sidera dans le serveur de mon site Web et prot\u00e9gera mon site des attaques ?<\/b><\/p>\n<p><b>Sergey Nokinov :<\/b><\/p>\n<p>Je ne suis pas au courant d\u2019un tel projet au sein de Kaspersky Lab. Cependant, je suis d\u2019accord, il s\u2019agit d\u2019un probl\u00e8me majeur car la plupart des d\u00e9veloppeurs, surtout les projets \u00e0 petit budget, ne font pas attention \u00e0 la s\u00e9curit\u00e9. Je peux vous recommande quelques \u00e9tapes simples pour am\u00e9liorer la s\u00e9curit\u00e9 de votre site Internet. Utilisez des mots de passe longs et complexes pour acc\u00e9der \u00e0 votre FTP, \u00e0 votre console administrateur ou autres param\u00e8tres du serveur. Mettez \u00e0 jour le logiciel du serveur (y compris les scripts et les SGC) r\u00e9guli\u00e8rement. C\u2019est tr\u00e8s simple, mais certains sites peu importants sont laiss\u00e9s \u00e0 l\u2019abandon et ne sont pas mis \u00e0 jour pendant des ann\u00e9es. Bien s\u00fbr, c\u2019est l\u2019endroit id\u00e9al pour les cybercriminels qui souhaite pirater un site, et l\u2019utiliser pour r\u00e9pandre un malware. Nous r\u00e9solvons le probl\u00e8me du c\u00f4t\u00e9 du client en \u00e9vitant que nos utilisateurs se rendent sur ce genre de site.<\/p>\n<p><b>Quelle est la meilleure fa\u00e7on de faire face aux ransomwares ?<\/b><\/p>\n<p><b>Christian Funk : <\/b><\/p>\n<p>Si votre machine est infect\u00e9e, faites l\u2019acquisition d\u2019une solution anti-virus mise \u00e0 jour et efficace et mettez \u00e0 jour votre syst\u00e8me d\u2019exploitation ainsi que votre navigateur et vos applications. Si le ransomware bloque votre compte utilisateur que vous ne pouvez pas acc\u00e9der \u00e0 votre syst\u00e8me, vous pouvez t\u00e9l\u00e9charger notre Rescue Disk, qui vous permettra d\u2019analyser et de nettoyer votre disque dur gr\u00e2ce \u00e0 un petit syst\u00e8me Linux qui se lancera \u00e0 partir du CD. Il poss\u00e8de \u00e9galement un outil qui vous permettra de restaurer le syst\u00e8me.<\/p>\n<p><b>Sergey Nivikov :<\/b><\/p>\n<p>Nous disposons d\u2019une technologie anti-blocage toute neuve dans la prochaine version de <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Vous avez juste \u00e0 presser une combinaison de raccourcis de clavier afin de vous d\u00e9barrasser de l\u2019application ransomware.<\/p>\n<p><b>Windows 8 est-il s\u00fbr ? Pensez-vous que la s\u00e9curit\u00e9 de Windows 8.1 sera am\u00e9lior\u00e9e ?<\/b><\/p>\n<p><b>Sergey Novikov :<\/b><\/p>\n<p>Windows 8 est tr\u00e8s bien con\u00e7u en mati\u00e8re de s\u00e9curit\u00e9. Nous l\u2019avons enti\u00e8rement test\u00e9 et il est bien meilleur que Windows 7. Malheureusement, il est presque impossible de concevoir un produit si compliqu\u00e9 sans aucune faille, les pirates ont donc d\u00e9j\u00e0 trouv\u00e9 des mani\u00e8res de compromettre Windows 8. C\u2019est pourquoi il requiert d\u2019un logiciel de protection. Je ne peux pas vraiment commenter sur la version 8.1 car elle est encore en version beta.<\/p>\n<p><b>J\u2019ai pris peur quand j\u2019ai vu \u00e0 la t\u00e9l\u00e9vision que des pirates russes avaient r\u00e9ussi \u00e0 pirater un ordinateur en 30 minutes. J\u2019ai install\u00e9 les produits de Kaspersky Lab sur mon ordinateur, suis-je donc en s\u00e9curit\u00e9 ? Si je dois tout de m\u00eame faire attention, sur quoi devrais-je me concentrer ? <\/b><\/p>\n<p><b>Michael Molsner : <\/b><\/p>\n<p>Vous ne devriez jamais penser que vous \u00eates en s\u00e9curit\u00e9, la s\u00e9curit\u00e9 \u00e0 100% n\u2019existe pas. Bien \u00e9videmment, avec un produit Kaspersky Lab install\u00e9, votre activit\u00e9 en ligne est <b>bien plus<\/b> s\u00e9curis\u00e9e que s\u2019il n\u2019\u00e9tait pas prot\u00e9g\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est toujours appr\u00e9ciable qu\u2019un v\u00e9ritable expert puisse r\u00e9pondre \u00e0 vos questions. Nous sommes all\u00e9s chercher pour vous la cr\u00e8me de la cr\u00e8me des membres\u00a0 de la GReAt Team de<\/p>\n","protected":false},"author":40,"featured_media":1421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[93,148,61],"class_list":{"0":"post-1419","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hackers","9":"tag-malwares","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/questions-a-un-expert-brainstorming\/1419\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1419"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1419\/revisions"}],"predecessor-version":[{"id":17149,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1419\/revisions\/17149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}