{"id":3327,"date":"2014-07-02T14:41:45","date_gmt":"2014-07-02T14:41:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3327"},"modified":"2020-02-26T15:48:25","modified_gmt":"2020-02-26T15:48:25","slug":"le-meilleurs-posts-du-mois-de-juin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/le-meilleurs-posts-du-mois-de-juin\/3327\/","title":{"rendered":"Le meilleurs posts du mois de juin"},"content":{"rendered":"<p>En juin, Kaspersky Lab s\u2019est assur\u00e9 que vous soyez au courant des derni\u00e8res actualit\u00e9s du monde de la s\u00e9curit\u00e9. De conseils pour assurer la s\u00e9curit\u00e9 de votre smartphone \u00e0 l\u2019analyse des sujets les plus br\u00fblants, nous vous avons tout dit. Si vous avez manqu\u00e9 un de nos articles, rattrapez votre retard avec notre r\u00e9sum\u00e9 du mois !<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093342\/monthly.min_-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/iphone-spyware\/\" target=\"_blank\" rel=\"noopener\">Votre iPhone est-il d\u00e9j\u00e0 infect\u00e9 ?<\/a><\/strong><\/p>\n<p>De nos jours,\u00a0<a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013https:\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98% des malwares<\/a>\u00a0pour smartphone s\u2019attaquent \u00e0 Android \u00e9tant donn\u00e9 la surveillance tr\u00e8s stricte qu\u2019exerce Apple sur son App Store. N\u00e9anmoins, Apple se concentre sur les malwares de masse et non pas sur la possibilit\u00e9 que quelqu\u2019un vous espionne personnellement. Le probl\u00e8me aujourd\u2019hui est que les spywares \u00ab\u00a0l\u00e9gaux\u00a0\u00bb existent, et il existe \u00e9galement des soci\u00e9t\u00e9s internationales qui d\u00e9veloppent et vendent ce type de logiciel, telles que la soci\u00e9t\u00e9 italienne HackingTeam qui a d\u00e9velopp\u00e9 des logiciels de commande \u00e0 distance (RCS) comme Galileo. Kaspersky Lab surveille depuis un certain temps les infrastructures RCS et a d\u00e9tect\u00e9 des \u00a0\u00bb\u00a0implants\u00a0\u00a0\u00bb de malwares sur Windows provenant de ces m\u00eames infrastructures. N\u00e9anmoins, nous avons d\u00e9couvert de nouvelles versions plus r\u00e9cemment, lors d\u2019une \u00e9tude en collaboration avec Morgan Marquis-Boire de Citizen Lab. Ces nouveaux sp\u00e9cimens sont des chevaux de Troie qui affectent \u00e0 la fois Android et iOS et sont capables de r\u00e9aliser toutes sortes d\u2019espionnage, y compris de signaler votre situation g\u00e9ographique, prendre des photos, espionner vos SMS, votre WhatsApp et autres messageries, voler vos contacts, etc. Pour \u00e9viter les risques d\u2019infection, les experts de Kaspersky Lab vous recommandent de ne pas jailbreaker votre iPhone et ensuite de mettre \u00e0 jour l\u2019iOS de votre appareil. De plus, utiliser un <a href=\"https:\/\/www.kaspersky.com\/fr\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">logiciel de s\u00e9curit\u00e9 robuste <\/a>sur votre ordinateur r\u00e9duira de mani\u00e8re significative les risques d\u2019\u00eatre infect\u00e9.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/une-extension-de-chrome-permettra-de-chiffrer-toutes-les-donnees-qui-quittent-le-navigateur\/\" target=\"_blank\" rel=\"noopener\">Une extension Chrome pour chiffrer toutes les donn\u00e9es qui quittent votre navigateur<\/a><\/strong><\/p>\n<p>Google a publi\u00e9 un nouveau rapport indiquant que plus de 30% du trafic de Gmail devient non chiffr\u00e9 pendant sa transmission entre le service de messagerie et son destinataire. Afin de r\u00e9parer cela, Google a d\u00e9velopp\u00e9 et va sortir un outil qui chiffrera toutes les donn\u00e9es qui sortiront du navigateur Chrome pour tous les utilisateurs qui disposeront de son extension. Comme vous vous souvenez peut-\u00eatre, jusqu\u2019\u00e0, il y a de \u00e7a quelques mois, Google ne chiffrait pas les connexions entre les serveurs de leurs propres centres de donn\u00e9es.\u00a0De nos jours, quand vous envoyez un e-mail avec Gmail, cet e-mail est chiffr\u00e9 de votre ordinateur, en passant par votre navigateur, par les serveurs de Google et entre les diff\u00e9rents serveurs de Google.\u00a0Une fois que vos donn\u00e9es sortent du contr\u00f4le de Google, c\u2019est le service qui a vos donn\u00e9es qui doit s\u2019assurer qu\u2019elles restent chiffr\u00e9es.\u00a0L\u2019objectif de ce nouvel outil est de mettre en place un chiffrement simple et facile \u00e0 utiliser pour l\u2019utilisateur moyen.\u00a0Ainsi, l\u2019utilisateur est certain que ses donn\u00e9es seront chiffr\u00e9es pendant toute leur transmission.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/les-cyber-racketteurs-chiffrent-aussi-bien-les-ordinateurs-que-les-smartphones\/\" target=\"_blank\" rel=\"noopener\">Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones<\/a> <\/strong><\/p>\n<p>Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels, et un nouveau malware, similaire au ransomware <a href=\"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, devient de plus en plus populaire sur les smartphones. Les appareils iOS sont bloqu\u00e9s avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/\" target=\"_blank\" rel=\"noopener\">l\u2019aide du service Localiser mon iPhone<\/a>, alors que les smartphones Android sont attaqu\u00e9s par des pirates qui ont cod\u00e9 une version mobile de Cryptolocker, <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a>. N\u00e9anmoins, il existe de nombreuses mesures pour prot\u00e9ger votre PC et votre smartphone de cette menace. Pour votre PC, utilisez <a href=\"http:\/\/support.kaspersky.com\/fr\/viruses\/disinfection\/5350\" target=\"_blank\" rel=\"noopener\">l\u2019utilitaire gratuit de Kaspersky Lab <\/a>qui scanne votre syst\u00e8me et supprime les malwares. Assurez-vous \u00e9galement d\u2019avoir install\u00e9 une puissante solution de s\u00e9curit\u00e9 Internet et d\u2019effectuer une copie de sauvegarde de vos donn\u00e9es en ligne. Pour ce qui est de la s\u00e9curit\u00e9 de votre smartphone, installez une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">application de s\u00e9curit\u00e9 robuste<\/a> depuis Google Play ou depuis une autre boutique d\u2019applications fiable telle que Yandex.Store. Nous vous conseillons \u00e9galement de d\u00e9sactiver l\u2019installation des applications tierces et de seulement t\u00e9l\u00e9charger les applications provenant de sources fiables et lorsque vous t\u00e9l\u00e9chargez ces applications, v\u00e9rifiez les permissions que l\u2019application requiert. Enfin, utilisez Google Drive, Dropbox ou un autre outil de stockage dans le cloud afin de sauvegarder vos photos et autres documents.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/gameover-zeus-demantele-et-maintenant\/\" target=\"_blank\" rel=\"noopener\">Gameover Zeus : le c\u00e9l\u00e8bre Botnet d\u00e9mantel\u00e9 \u2013 et maintenant ?<\/a> <\/strong><\/p>\n<p>\u00c0 la suite de l\u2019exposition et du d\u00e9mant\u00e8lement de ce que le FBI appelle \u00a0\u00bb\u00a0le botnet le plus sophistiqu\u00e9 et le plus nuisible auquel nous ayons fait face\u00a0\u00ab\u00a0, le chercheur en s\u00e9curit\u00e9, David Emm a expliqu\u00e9 que les cybercriminels derri\u00e8re l\u2019attaque Gameover Zeus utilisaient deux programmes malveillants \u2013 ZeuS et Cryptolocker, qui disposent de centaines de milliers de versions. Ce cas est diff\u00e9rent car la police a r\u00e9ussi a prendre le contr\u00f4le du serveur de Commande et Contr\u00f4le (C&amp;C) qui contr\u00f4le le botnet et l\u2019a temporairement d\u00e9sactiv\u00e9.\u00a0Pour combattre ce type d\u2019attaque, Emm recommande de sauvegarder ses donn\u00e9es r\u00e9guli\u00e8rement afin d\u2019\u00e9viter d\u2019avoir \u00e0 payer une ran\u00e7on si vous \u00eates infect\u00e9 par Cryptolocker. Afin d\u2019assurer la s\u00e9curit\u00e9 de vos informations financi\u00e8res (face \u00e0 Zeus et autres malwares con\u00e7us pour voler de l\u2019argent), suivez ces quelques r\u00e8gles simples : ne cliquez pas sur les liens que vous recevez de la part d\u2019inconnus, ne t\u00e9l\u00e9chargez pas, n\u2019ouvrez pas et de sauvegardez pas des fichiers inconnus sur votre appareil, n\u2019utilisez pas de r\u00e9seaux Wi-Fi publics non s\u00e9curis\u00e9s pour r\u00e9aliser des transactions, v\u00e9rifiez les pages Web avant d\u2019entrer vos identifiants ou des informations confidentielles, utilisez seulement des sites Web avec le pr\u00e9fix \u00ab\u00a0https\u00a0\u00bb, utilisez une protection antivirus \u00e0 jour et utilisez la m\u00eame protection pour vos transactions sur vos appareils mobiles et tablettes.<\/p>\n<p><strong>Trois r\u00e8gles d\u2019or pour utiliser les boutiques d\u2019applications <\/strong><\/p>\n<p>Les boutiques d\u2019applications offrent un nombre illimit\u00e9 de jeux et d\u2019outils mais elles incluent \u00e9galement de mauvaises applications, des prix tr\u00e8s fluctuants et des applications malveillantes, particuli\u00e8rement pour les appareils Android.<\/p>\n<p>Suivez ces trois r\u00e8gles d\u2019or afin de profiter de vos applications en toute s\u00e9curit\u00e9 peu importe votre syst\u00e8me d\u2019exploitation.<\/p>\n<p>1. Utilisez les connaissances de la communaut\u00e9 pour \u00e9valuer la fiabilit\u00e9 des applications. \u00c9vitez les nouvelles applications, ainsi que celles qui n\u2019ont pas de critiques ou qui disposent de critiques n\u00e9gatives. \u00c9vitez \u00e9galement les applications qui n\u2019ont jamais \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es.<\/p>\n<p>2. Utilisez une protection par mot de passe ou biom\u00e9trique pour chacun de vos achats. Apple et Android offrent tous deux une protection par mot de passe pour r\u00e9aliser des achats au sein de leurs boutiques d\u2019applications ainsi que pour les achats int\u00e9gr\u00e9s. Tous deux offrent \u00e9galement une protection biom\u00e9trique (quelle soit native ou \u00e0 travers une application).<\/p>\n<p>3. Limitez le nombre d\u2019applications sur votre appareil est vital \u2013 plus vous avez d\u2019applications, plus le fonctionnement et la navigation au sein de votre smartphone deviendront difficiles, sans mentionner le fait que plus vous avez d\u2019applications, moins vous en utilisez.<\/p>\n<p>Un conseil suppl\u00e9mentaire pour les utilisateurs Android : Android \u00e9tant une plateforme tr\u00e8s cibl\u00e9e par les applications malveillantes, les utilisateurs Android doivent \u00eatre encore plus prudents. Assurez-vous de bien v\u00e9rifier les permissions donn\u00e9es \u00e0 chaque application et \u00e9vitez les applications qui demandent trop d\u2019informations. Utilisez une application mobile antivirus \u2013 <a href=\"https:\/\/www.kaspersky.com\/fr\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab en a une<\/a> qui vous permettra de v\u00e9rifier la s\u00e9curit\u00e9 de vos nouvelles applications et de prot\u00e9ger votre appareil contre les derni\u00e8res menaces mobiles.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/\" target=\"_blank\" rel=\"noopener\">Qu\u2019est-ce que l\u2019authentification \u00e0 deux facteurs ? O\u00f9 devriez-vous l\u2019utiliser ?<\/a><\/strong><\/p>\n<p>L\u2019authentification \u00e0 deux facteurs est une des fonctionnalit\u00e9s offertes par un grand nombre de fournisseurs de services en ligne et ajoute un niveau de s\u00e9curit\u00e9 de plus dans la proc\u00e9dure de connexion \u00e0 un compte en obligeant l\u2019utilisateur \u00e0 s\u2019identifier de deux fa\u00e7ons diff\u00e9rentes.\u00a0La premi\u00e8re fa\u00e7on, en g\u00e9n\u00e9ral, c\u2019est votre mot de passe. Le second facteur peut \u00eatre une s\u00e9rie de diff\u00e9rentes choses. Le second facteur d\u2019authentification le plus populaire est l\u2019envoi d\u2019un SMS ou d\u2019un code par e-mail.\u00a0L\u2019authentification \u00e0 deux facteurs n\u2019emp\u00eachera pas tous les piratages de votre compte mais c\u2019est une excellente barri\u00e8re. <strong>Sur quels comptes devriez-vous mettre en place l\u2019authentification \u00e0 deux facteurs ?<\/strong> La r\u00e8gle est simple : si le service en question offre ce syst\u00e8me et que vous estimez que le compte en vaut la peine, alors vous devriez l\u2019activer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En juin, Kaspersky Lab s&rsquo;est assur\u00e9 que vous soyez au courant des derni\u00e8res actualit\u00e9s du monde de la s\u00e9curit\u00e9. De conseils pour assurer la s\u00e9curit\u00e9 de votre smartphone \u00e0 l&rsquo;analyse des sujets les plus br\u00fblants, nous vous avons tout dit. Si vous avez manqu\u00e9 un de nos articles, rattrapez votre retard avec notre r\u00e9sum\u00e9 du mois !<\/p>\n","protected":false},"author":189,"featured_media":3328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[424,355,61],"class_list":{"0":"post-3327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-actualite","9":"tag-resume-du-mois","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/le-meilleurs-posts-du-mois-de-juin\/3327\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite\/","name":"actualit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3327"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3327\/revisions"}],"predecessor-version":[{"id":14164,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3327\/revisions\/14164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}