{"id":2837,"date":"2014-04-05T08:12:47","date_gmt":"2014-04-05T08:12:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2837"},"modified":"2020-02-26T15:46:47","modified_gmt":"2020-02-26T15:46:47","slug":"les-meilleurs-posts-du-mois-de-mars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-posts-du-mois-de-mars\/2837\/","title":{"rendered":"Les meilleurs posts du mois de mars !"},"content":{"rendered":"<p>Mars a apport\u00e9 avec lui de nombreuses nouvelles histoires sur la s\u00e9curit\u00e9 et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous prot\u00e9geant des cybercriminels. De notre carte interactive des menaces en ligne \u00e0 nos conseils sur les nouvelles applications de navigateurs, nous avons fait de notre mieux pour vous tenir au courant. Si vous avez manqu\u00e9 certains de nos posts assurez-vous d\u2019\u00eatre \u00e0 la page gr\u00e2ce notre r\u00e9sum\u00e9 des meilleurs posts du mois.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-safe-browser-for-windows-phone-protege-votre-smartphone-microsoft\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Browser for Windows prot\u00e8ge votre smartphone Microsoft<\/a><\/p>\n<p>Alors que de nouveaux appareils et syst\u00e8mes d\u2019exploitation arrivent sur le march\u00e9, la liste des menaces contre eux continue de s\u2019allonger. C\u2019est pourquoi Kaspersky Lab offre d\u00e9sormais une protection pour les smartphones qui fonctionne avec le syst\u00e8me d\u2019exploitation de Microsoft. L\u2019application Kaspersky Safe Browser for Windows Phone est con\u00e7ue pour prot\u00e9ger les utilisateurs des derni\u00e8res menaces mobiles, surtout contre les attaques d\u2019hame\u00e7onnage (et plus particuli\u00e8rement, celles qui impliquent l\u2019utilisation de faux sites Web), tout en offrant toute une s\u00e9rie de contr\u00f4les parentaux pour restreindre les activit\u00e9s Internet de vos enfants. Elle \u00e9volue aussi vite que les cybercriminels car elle est constamment mise \u00e0 jour avec des solutions face aux derni\u00e8res menaces gr\u00e2ce \u00e0 la technologie Cloud, Kaspersky Security Network. \u00ab\u00a0Les Smartphones sont d\u00e9sormais une part essentielle de la vie moderne et le navigateur Web est l\u2019un des outils les plus populaires\u00a0\u00bb, a d\u00e9clar\u00e9 Victor Yablokov, le directeur des produits mobiles de Kaspersky Lab. \u00ab\u00a0N\u00e9anmoins, m\u00eame le plus dou\u00e9 des utilisateurs pourrait \u00e9prouver des difficult\u00e9s \u00e0 diff\u00e9rencier les faux sites des vrais\u00a0\u00bb. Kaspersky Safe Browser for Windows Phone est l\u00e0 pour vous aider en vous fournissant une protection automatique contre les sites frauduleux et inappropri\u00e9s.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/linux-vulnerable-au-bug-de-certificat-dapple\/\" target=\"_blank\" rel=\"noopener\">Linux vuln\u00e9rable au bug de certificat d\u2019Apple <\/a><\/p>\n<p>Au cours du mois de f\u00e9vrier, Apple a discr\u00e8tement sorti un patch pour r\u00e9parer un bug de certificat de validation pr\u00e9sent dans iOS et qui avait l\u2019habilit\u00e9 de permettre aux pirates d\u2019espionner les communications suppos\u00e9es \u00eatre s\u00e9curis\u00e9es. Le bug n\u2019affectait pas uniquement iOS, le syst\u00e8me d\u2019exploitation mobile d\u2019Apple, mais aussi son syst\u00e8me d\u2019exploitation traditionnel OSX. Les choses se sont aggrav\u00e9es quand il a \u00e9t\u00e9 d\u00e9couvert qu\u2019un bug similaire affectait GnuTLS, un logiciel gratuit \u00e0 source ouverte utilis\u00e9 pour r\u00e9aliser le chiffrement dans plusieurs distributions Linux et autres plateformes. Alors que certains parlaient d\u00e9j\u00e0 de subterfuge, les experts ont avanc\u00e9 qu\u2019il aurait \u00e9t\u00e9 tr\u00e8s difficile d\u2019ignorer ces erreurs de code lors de la r\u00e9vision du code. Bruce Schneier\u00a0l\u2019un des meilleurs experts au monde en chiffrement et s\u00e9curit\u00e9 d\u00e9clar\u00e9 le suivant : \u00ab\u00a0A-t-elle \u00e9t\u00e9 cr\u00e9\u00e9e expr\u00e8s ? Je n\u2019en ai aucune id\u00e9e. Mais si je voulais faire quelque chose comme cela expr\u00e8s, je le ferai exactement de cette mani\u00e8re.\u00a0\u00bb<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/demystifier-tor\/\" target=\"_blank\" rel=\"noopener\">D\u00e9mystifier Tor<\/a><\/p>\n<p>Tor a r\u00e9cemment suscit\u00e9 un grand int\u00e9r\u00eat, savez-vous pourquoi ?<\/p>\n<p>Tor est principalement un logiciel gratuit et illimit\u00e9 qui fonctionne via Internet et qui permet \u00e0 ses utilisateurs de rester anonymes alors qu\u2019ils naviguent en ligne. Avec Tor, le trafic du r\u00e9seau est compl\u00e8tement anonyme : il est impossible d\u2019identifier l\u2019adresse IP de l\u2019utilisateur et donc de savoir qui est l\u2019utilisateur dans la vraie vie. C\u2019est pourquoi, aucune action, comme la publication de posts sur Tor, ne peut \u00eatre reli\u00e9e \u00e0 un individu en particulier. Un anonymat total est-il vraiment possible ? Tout le trafic du r\u00e9seau (c\u2019est \u00e0 dire toutes les informations) est chiffr\u00e9 plusieurs fois alors qu\u2019il passe \u00e0 travers plusieurs n\u0153uds du r\u00e9seau ou routeurs, en chemin vers Tor. Aucun n\u0153ud de r\u00e9seau ne connait r\u00e9ellement la source du trafic, son destinataire ou son contenu. Cela permet d\u2019assurer un niveau d\u2019anonymat \u00e9lev\u00e9 car il est alors impossible de d\u00e9terminer qui est derri\u00e8re l\u2019activit\u00e9 du r\u00e9seau, c\u2019est \u00e0 dire qui est l\u2019utilisateur. A part les utilisateurs normaux, cette technologie attire \u00e9galement l\u2019attention des cybercriminels qui ont commenc\u00e9 \u00e0 utiliser Tor comme un march\u00e9 souterrain, rendant ainsi populaire Bitcoin et l\u2019utilisant pour h\u00e9berger des infrastructures telles que ChewBacca et le premier cheval de Troie sur Tor ciblant Android.<\/p>\n<div class=\"pullquote\">A part les utilisateurs normaux, cette technologie attire \u00e9galement l\u2019attention des cybercriminels qui ont commenc\u00e9 \u00e0 utiliser Tor comme un march\u00e9 souterrain, rendant ainsi populaire Bitcoin<\/div>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/observez-la-guerre-cybernetique-la-carte-interactive-des-menaces-en-ligne\/\" target=\"_blank\" rel=\"noopener\">Observez la guerre cybern\u00e9tique : la carte interactive des menaces en ligne<\/a><\/p>\n<p>Dans le monde d\u2019aujourd\u2019hui, les nouvelles applications malveillantes et les courriers ind\u00e9sirables n\u2019ont besoin que de quelques minutes pour \u00eatre diffus\u00e9s et vous pouvez d\u00e9sormais voir l\u2019\u00e9tendue du probl\u00e8me de vos propres yeux gr\u00e2ce \u00e0 notre carte qui affiche les \u00e9pid\u00e9mies de malware en temps r\u00e9el. Quel pays re\u00e7oit le plus de courrier ind\u00e9sirable le matin : l\u2019Allemagne ou les \u00c9tats-Unis ? Qui clique le plus facilement sur des liens malveillants : les russes ou les japonais ? Quel pays est le plus infect\u00e9 ? Notre carte vous donne toutes ces informations. Elle vous permet de vous d\u00e9placer autour du globe et d\u2019observer les diff\u00e9rentes menaces qui existe actuellement et quels sont les plus infect\u00e9s. Et encore plus int\u00e9ressant, elle vous donne l\u2019opportunit\u00e9 d\u2019analyser votre PC \u00e0 la recherche de virus gratuitement afin de vous prot\u00e9ger des malwares. Cliquez sur le bouton \u00ab\u00a0Analyser mon PC\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-utiliser-kaspersky-protection-avec-les-nouvelles-versions-de-google-chrome\/\" target=\"_blank\" rel=\"noopener\">Comment utiliser Kaspersky Protection avec les nouvelles versions de Google Chrome<\/a><\/p>\n<p>Google a r\u00e9cemment annonc\u00e9 que le navigateur Chrome fonctionnera uniquement avec des extensions provenant du Crome Web Store afin de prot\u00e9ger les utilisateurs contre les extensions vuln\u00e9rables et malveillantes qui peuvent contourner les param\u00e8tres des utilisateurs et\/ou alt\u00e9rer l\u2019exp\u00e9rience des utilisateurs. N\u00e9anmoins, en tant que d\u00e9veloppeur de produits de s\u00e9curit\u00e9, nous faisons ici face \u00e0 un probl\u00e8me : comment prot\u00e9ger les utilisateurs contre l\u2019hame\u00e7onnage, les sites Web malveillants, les enregistreurs de frappes et autres menaces quand, \u00e0 partir de la version 33, le navigateur ne fonctionnera plus avec nos extensions ? Nous offrons d\u00e9sormais une extension pour Google Chrome \u2013 Kaspersky Protection. Cette extension est comprend le r\u00e9cent patch F et est compos\u00e9e de trois parties : la clavier virtuel, Safe Money et le module de blocage des sites Web dangereux, afin de vous assurer une navigation Internet s\u00e9curis\u00e9e.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-des-scanners-de-la-securite-des-aeroports-est-ce-possible\/\" target=\"_blank\" rel=\"noopener\">Piratage des scanners des a\u00e9roports, est-ce possible ?<\/a><\/p>\n<p>Une pr\u00e9sentation sur le sujet a \u00e9t\u00e9 donn\u00e9e lors de la conf\u00e9rence SAS 2014 par les chercheurs de Qualys, Billy Rios et Terry McCorkle, qui ont explor\u00e9 un syst\u00e8me tr\u00e8s important au sein de la s\u00e9curit\u00e9 des a\u00e9roports \u2013 le scanner \u00e0 rayons X. L\u2019appareil est contr\u00f4l\u00e9 par un panneau sp\u00e9cial: il s\u2019agit essentiellement d\u2019un scanner hautement sp\u00e9cialis\u00e9 connect\u00e9 \u00e0 un ordinateur qui utilise un logiciel particulier en plus de Windows.\u00a0En \u00e9tudiant de plus pr\u00e8s le logiciel, Rios et McCorkle ont d\u00e9couvert que l\u2019ordinateur utilisait Windows 98 qui a d\u00e9sormais 15 ans et qui n\u2019est plus support\u00e9 par Microsoft. Cela a bien \u00e9videmment suscit\u00e9 des inqui\u00e9tudes concernant le nombre de vuln\u00e9rabilit\u00e9s exploitables et non corrig\u00e9es que le syst\u00e8me pouvait contenir. Ils ont \u00e9galement d\u00e9couvert que le syst\u00e8me se concentre tr\u00e8s largement sur la s\u00e9curit\u00e9 physique et n\u00e9glige compl\u00e8tement la s\u00e9curit\u00e9 informatique. Bien que cela soit inqui\u00e9tant, les ordinateurs de s\u00e9curit\u00e9 des a\u00e9roports sont isol\u00e9s d\u2019Internet, il serait donc tr\u00e8s difficile de les pirater et ce test n\u2019a \u00e9t\u00e9 r\u00e9alis\u00e9 que sur un ancien syst\u00e8me. Les a\u00e9roports disposent d\u2019autres mesures de s\u00e9curit\u00e9, vous n\u2019avez donc pas besoin de paniquer pour le moment, mais cela nous montre bien que les mesures de s\u00e9curit\u00e9 traditionnelles telles que le contr\u00f4le de l\u2019acc\u00e8s \u00e0 la machine et l\u2019isolation du r\u00e9seau ne remplacent pas une protection d\u00e9di\u00e9e \u00e0 la s\u00e9curit\u00e9 informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mars a apport\u00e9 avec lui de nombreuses nouvelles histoires sur la s\u00e9curit\u00e9 et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous prot\u00e9geant des cybercriminels.<\/p>\n","protected":false},"author":189,"featured_media":2838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,663,202,16,623,664,665,666,61,317],"class_list":{"0":"post-2837","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-cyber-map","10":"tag-cybersecurite","11":"tag-google","12":"tag-linux","13":"tag-mars","14":"tag-meilleurs","15":"tag-safe-browser","16":"tag-securite","17":"tag-securite-internet"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-posts-du-mois-de-mars\/2837\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2837"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2837\/revisions"}],"predecessor-version":[{"id":14102,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2837\/revisions\/14102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2838"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}