{"id":4665,"date":"2015-07-09T07:37:24","date_gmt":"2015-07-09T07:37:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4665"},"modified":"2017-09-24T12:03:53","modified_gmt":"2017-09-24T12:03:53","slug":"ask-expert-kamluk-malware-security-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-malware-security-issues\/4665\/","title":{"rendered":"Questions \u00e0 un expert : Vitaly Kamluk r\u00e9pond \u00e0 vos questions relatives aux malwares et aux probl\u00e8mes de s\u00e9curit\u00e9"},"content":{"rendered":"<p>Vitaly Kamluk poss\u00e8de plus de dix ans d\u2019exp\u00e9rience dans le domaine de la s\u00e9curit\u00e9 informatique et d\u00e9tient \u00e0 pr\u00e9sent le titre de chercheur en chef anti-malware chez Kaspersky Lab. Il est sp\u00e9cialis\u00e9 en ing\u00e9nierie invers\u00e9e de malware, investigation informatique et enqu\u00eate de cybercriminalit\u00e9. Vitaly Kamluk vit actuellement \u00e0 Singapour. D\u2019abord engag\u00e9 en d\u00e9tachement, il travaille \u00e0 pr\u00e9sent dans le laboratoire d\u2019investigation informatique d\u2019INTERPOL, o\u00f9 il r\u00e9alise des analyses de malwares et apporte son aide dans les enqu\u00eates.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Nous avons invit\u00e9 nos lecteurs \u00e0 poser leurs questions \u00e0 Vitaly Kamluk. Nous avons eu tellement de questions que nous avons d\u00e9cid\u00e9 de diviser cet article en plusieurs parties. Aujourd\u2019hui, Vitaly Kamluk r\u00e9pond \u00e0 celles concernant les probl\u00e8mes de s\u00e9curit\u00e9 en g\u00e9n\u00e9ral et leurs solutions.<\/p>\n<p><strong>Est-il impossible de cr\u00e9er un syst\u00e8me immunis\u00e9 contre les infections de malwares ?<\/strong><br>\nC\u2019est possible, en effet, mais vous n\u2019auriez s\u00fbrement pas acc\u00e8s, par exemple, \u00e0 Facebook. J\u2019ai bien peur que nous soyons tellement habitu\u00e9s \u00e0 des syst\u00e8mes facilement \u00e9volutifs et extensibles que nous n\u2019accepterions pas quelque chose de totalement diff\u00e9rent, m\u00eame si cela garantissait un excellent niveau de s\u00e9curit\u00e9. Autrement dit, vous n\u2019aimeriez pas un tel syst\u00e8me.<\/p>\n<p><strong>Quels secteurs sont les plus vuln\u00e9rables aux cyberattaques et pourquoi ?<\/strong><br>\nMes coll\u00e8gues ont l\u2019habitude de dire que le secteur le plus vuln\u00e9rable est celui situ\u00e9 entre l\u2019\u00e9cran et la chaise de bureau. De nombreuses attaques r\u00e9ussissent gr\u00e2ce \u00e0 des manigances d\u2019ing\u00e9nierie sociale : manipuler les utilisateurs pour que ces derniers autorisent volontairement l\u2019acc\u00e8s \u00e0 leurs syst\u00e8mes. Voil\u00e0 la triste v\u00e9rit\u00e9.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Multi-stage phishing that starts with real links \u2013 <a href=\"http:\/\/t.co\/e2OUZw8Z4t\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/e2OUZw8Z4t<\/a> <a href=\"http:\/\/t.co\/xoSoteXR0I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xoSoteXR0I<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/607954073434865664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quels sont les risques possibles de suivre une politique du type \u00ab\u00a0apportez votre \u00e9quipement personnel de communication\u00a0\u00bb (AVEC) dans les entreprises ? Quelles sont les solutions envisag\u00e9es pour les \u00e9viter ?<\/strong><br>\nIl d\u00e9pend de ce que vous entendez par politique AVEC : restriction totale ou permission limit\u00e9e ? Apparemment, une restriction totale des appareils externes ne posent aucun risque, si ce n\u2019est celui de cr\u00e9er chez les employ\u00e9s un sentiment de frustration et d\u2019insatisfaction du fait d\u2019un environnement de travail restreint. Certains pourraient m\u00eame le prendre comme un d\u00e9fi.<br>\nAfin d\u2019\u00e9viter cette situation, assurez-vous que l\u2019environnement de travail de votre entreprise soit confortable, rapide, moderne et agr\u00e9able. Expliquez clairement que l\u2019utilisation d\u2019appareils externes est interdite pour des raisons de haute s\u00e9curit\u00e9 au sein de votre entreprise. Faites en sorte que ce compromis soit transparent et acceptable pour tous les employ\u00e9s, afin qu\u2019ils respectent cette strat\u00e9gie sans en souffrir.<\/p>\n<p><strong>Quelles seraient les meilleures mesures pour maintenir des fonctionnalit\u00e9s tout assurant une s\u00e9curit\u00e9 cybern\u00e9tique ? <\/strong><br>\nVoici un mod\u00e8le qu\u2019il faut prendre en compte. Chaque syst\u00e8me se trouve quelque part sur le chemin entre une s\u00e9curit\u00e9 totale et une libert\u00e9 illimit\u00e9e (je pr\u00e9f\u00e8re parler de flexibilit\u00e9). Plus votre syst\u00e8me est s\u00fbr, et moins il dispose de fonctionnalit\u00e9s.<br>\nSi vous vous ruez vers une s\u00e9curit\u00e9 totale, vous pourriez perdre en route vos utilisateurs, qui ne seraient pas encore pr\u00eats \u00e0 perdre des fonctionnalit\u00e9s dont ils ont l\u2019habitude. Toutefois, ind\u00e9pendamment de ce que vous faites, les gens peuvent s\u2019adapter \u00e0 tout. Donc, si vous pr\u00e9voyez de vous d\u00e9placer vers une s\u00e9curit\u00e9 totale, il vaut mieux le faire en douceur afin d\u2019\u00e9viter de heurter vos utilisateurs.<\/p>\n<p><strong>Y a-t-il encore des canaux cach\u00e9s sur Internet ?<\/strong><br>\nCela d\u00e9pend de ce que vous appelez un canal cach\u00e9. Il existe des moyens de transf\u00e9rer des informations de mani\u00e8re dissimul\u00e9e en utilisant un protocole non reconnu par les outils et les m\u00e9thodes analytiques habituels. Par exemple, quelqu\u2019un pourrait utiliser une vid\u00e9o YouTube pour transf\u00e9rer des bits chiffr\u00e9s sous forme de donn\u00e9es visuelles. Il y a de nombreuses autres mani\u00e8res, dont la seule limite est votre imagination.<\/p>\n<p><strong>Est-ce que Facebook espionne vraiment ses utilisateurs ?<\/strong><br>\nFacebook n\u2019espionne pas plus ses utilisateurs que ses utilisateurs ne s\u2019espionnent entre eux. Voil\u00e0 en r\u00e9sum\u00e9 mon opinion sur Facebook.<\/p>\n<p><strong>Quelle est le moyen le plus s\u00fbr pour prot\u00e9ger nos identifiants de compte Facebook et de messagerie \u00e9lectronique ?<\/strong><br>\nVoici quelques r\u00e8gles simples pour vous aider \u00e0 renforcer votre s\u00e9curit\u00e9 :<\/p>\n<p>1. Utilisez un mot de passe complexe et unique pour toutes les ressources.<br>\n2. N\u2019\u00e9crivez pas de questions et r\u00e9ponses simples pour r\u00e9cup\u00e9rer votre mot de passe.<br>\n3. Saisissez vos identifiants uniquement sur vos propres ordinateurs, ne vous connectez pas sur les ordinateurs de vos amis, et encore moins sur des ordinateurs publics.<br>\n4. Installez un software de qualit\u00e9 pour vous d\u00e9fendre contre les voleurs de mots de passe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook teams up with Kaspersky Lab to rid malicious software <a href=\"http:\/\/t.co\/lbYPkq5bie\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lbYPkq5bie<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/614124742832988160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Les gouvernements poss\u00e8dent-ils des syst\u00e8mes sp\u00e9ciaux pour enregistrer les appels t\u00e9l\u00e9phoniques ? Les compagnies de t\u00e9l\u00e9communication le font-elles elles-m\u00eames ?<\/strong><br>\nJe ne repr\u00e9sente aucun gouvernement ni aucun parti politique mais, \u00e0 mon avis, il vaudrait mieux que les gouvernements s\u2019occupent de diriger leur pays plut\u00f4t que d\u2019apprendre les protocoles usuels, de maintenir des stockages de donn\u00e9es immenses et de mettre en \u0153uvre des moteurs de recherche efficaces. J\u2019esp\u00e8re avoir r\u00e9pondu \u00e0 votre question. \ud83d\ude09<\/p>\n<p><strong>Kaspersky Lab a d\u00e9couvert un implant de cyberespionnage dans le micrologiciel HDD. Si mon lieu de travail est trop loin de votre laboratoire, que puis-je faire pour v\u00e9rifier les appareils de stockage de donn\u00e9es au travail ? Comment fonctionne ce logiciel espion dans le micrologiciel et comment puis-je prot\u00e9ger mes appareils ?<\/strong><br>\nAlors, nous avions publi\u00e9 un article sur des implants malveillants qui visaient \u00e0 reprogrammer les disques durs des victimes. J\u2019ai bien peur que m\u00eame en vivant pr\u00e8s des locaux de Kaspersky Lab, le probl\u00e8me ne serait pas r\u00e9solu. Actuellement, il est presque impossible de d\u00e9tecter une infection virale dans un micrologiciel HDD.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En utilisant les outils du software pour recevoir le code du micrologiciel, vous demandez au microcode du micrologiciel HDD de cr\u00e9er sa propre copie. Si votre microcode a \u00e9t\u00e9 modifi\u00e9, vous recevrez de faux r\u00e9sultats sans pour autant percevoir la pr\u00e9sence d\u2019un code malveillant. Malheureusement, nous ne pouvons compter, pour le moment, que sur des mesures pr\u00e9ventives pour prot\u00e9ger le syst\u00e8me d\u2019exploitation de Windows contre les virus.<br>\nToutefois, la situation n\u2019est pas aussi grave qu\u2019elle n\u2019y para\u00eet. Il n\u2019est ni facile, ni \u00e9conomique, de cr\u00e9er des modifications dans des micrologiciels. C\u2019est pourquoi il n\u2019y aura plus d\u2019attaque massive de ce genre dans un futur proche.<\/p>\n<p><strong>Que faire si vous soup\u00e7onnez la pr\u00e9sence d\u2019un virus ou une faille de s\u00e9curit\u00e9 dans votre ordinateur ?<\/strong><br>\nAvant toute chose, je tiens \u00e0 pr\u00e9ciser qu\u2019il est bon d\u2019avoir des doutes, mais qu\u2019il ne faut pas non plus devenir parano\u00efaque. Voici quelques-uns des meilleurs moyens pour v\u00e9rifier la pr\u00e9sence \u00e9ventuelle d\u2019un malware :<\/p>\n<p>1. Effectuez un scan de votre syst\u00e8me avec une solution antivirus de qualit\u00e9, vous gagnerez ainsi beaucoup de temps. Mais ne vous imaginez pas qu\u2019un scan automatique est s\u00fbr \u00e0 100 %, alors continuez votre recherche.<br>\n2. Consultez la liste des t\u00e2ches en cours d\u2019ex\u00e9cution pour v\u00e9rifier la pr\u00e9sence de programmes malveillants et ind\u00e9sirables. J\u2019estime que tous les utilisateurs devraient conna\u00eetre par c\u0153ur l\u2019ensemble des programmes en cours sur leur syst\u00e8me.<br>\n3. V\u00e9rifiez la liste des programmes qui se lancent automatiquement au d\u00e9marrage. Pour cela, il existe un outil gratuit sur Windows qui s\u2019appelle Sysinternals Autoruns.<br>\n4. Enfin, pour r\u00e9aliser une v\u00e9rification pouss\u00e9e, reliez votre ordinateur \u00e0 un autre (qui est connect\u00e9 \u00e0 Internet) et enregistrez tous le trafic de r\u00e9seau qui passe entre eux. Cela devrait r\u00e9v\u00e9ler toute activit\u00e9 suspecte, m\u00eame invisible depuis l\u2019ordinateur infect\u00e9.<\/p>\n<p><strong>Quels dossiers de Windows sont vuln\u00e9rables ?<\/strong><br>\nAussi bien les grands que les petits, tous peuvent \u00eatre vuln\u00e9rables. Microsoft fait de son mieux, mais le syst\u00e8me d\u2019exploitation Windows est immense, et il est presque impossible de tout tester \u00e0 l\u2019int\u00e9rieur. En outre, des solutions peu fiables con\u00e7ues par des d\u00e9veloppeurs tiers contribuent \u00e0 verser de l\u2019huile sur le feu.<\/p>\n<p><strong>Google avait annonc\u00e9 des vuln\u00e9rabilit\u00e9 sur Windows avant que Microsoft ne sorte un patch. Avez-vous quelque chose \u00e0 dire \u00e0 ce sujet ?<\/strong><br>\nJe ne connais pas tous les d\u00e9tails cach\u00e9s de l\u2019affaire, mais je pense que parfois, les gens oublient qu\u2019ils luttent contre un ennemi commun. Pour Microsoft et Google, cet ennemi commun est le monde de la cybercriminalit\u00e9, qui exploite des vuln\u00e9rabilit\u00e9s pour s\u2019en prendre \u00e0 des personnes innocentes. Au lieu de se lancer dans une dispute sans fin, ils feraient mieux d\u2019essayer de comprendre les int\u00e9r\u00eats de chacun, de parvenir \u00e0 un consensus et d\u2019unir leur force contre ce m\u00eame ennemi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> Censures <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> For Publishing Windows Vulnerability \u2013 <a href=\"https:\/\/t.co\/lN4CEOmizP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lN4CEOmizP<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/554720749483991040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Comment puis-je prot\u00e9ger, entre autres, ma messagerie \u00e9lectronique et mes blogs contre les virus, sur un PC ou un t\u00e9l\u00e9phone portable ?<\/strong><br>\nVous pouvez les prot\u00e9ger, mais pas \u00e0 100 %. Voici cinq r\u00e8gles simples :<\/p>\n<p>1. Supprimez ou verrouillez les applications et les softwares que vous n\u2019utilisez pas afin de r\u00e9duire la surface des attaques potentielles.<br>\n2. Mettez bien \u00e0 jour votre syst\u00e8me et les programmes restant.<br>\n3. Utilisez des mots de passe complexes et uniques pour chaque ressource.<br>\n4. Soyez vigilent au moment d\u2019installer un nouveau programme : regardez par qui il a \u00e9t\u00e9 d\u00e9velopp\u00e9, o\u00f9 vous l\u2019avez trouv\u00e9 (sur le site officiel des d\u00e9veloppeurs ou sur le site louche d\u2019un tiers) et ce qu\u2019en disent les autres utilisateurs. Vous devriez \u00e9galement suivre les recommandations de votre solution de protection.<br>\n5. Installez une machine virtuelle sans connexion \u00e0 un r\u00e9seau pour ouvrir les e-mails suspects qui contiennent des pi\u00e8ces jointes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk r\u00e9pond aux questions de nos lecteurs concernant la neutralisation des malwares et les divers probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":40,"featured_media":4667,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[87,750,273,188,148,1158,61,1159],"class_list":{"0":"post-4665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conseils","9":"tag-great","10":"tag-interpol","11":"tag-kaspersky-lab","12":"tag-malwares","13":"tag-questions-a-lexpert","14":"tag-securite","15":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-malware-security-issues\/4665\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5595\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-malware-security-issues\/5977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5768\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-malware-security-issues\/6412\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-malware-security-issues\/6312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-malware-security-issues\/8180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4665"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4665\/revisions"}],"predecessor-version":[{"id":9523,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4665\/revisions\/9523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4667"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}