{"id":756,"date":"2013-03-27T17:00:25","date_gmt":"2013-03-27T17:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=756"},"modified":"2020-02-26T15:38:57","modified_gmt":"2020-02-26T15:38:57","slug":"questions-a-un-expert-denis-m","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/questions-a-un-expert-denis-m\/756\/","title":{"rendered":"Questions \u00e0 un expert: Denis Maslennikov r\u00e9pond aux questions que vous lui avez pos\u00e9es"},"content":{"rendered":"<p><b>Les menaces ciblant les appareils mobiles font partie des dangers les plus s\u00e9rieux qui grandissent rapidement dans le monde num\u00e9rique. Nous avons r\u00e9uni vos questions sur le sujet et les avons pass\u00e9es \u00e0 Denis Maslennikov, analyste de Kaspersky Lab, expert en malwares ciblant les appareils mobiles.<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093206\/maslennikov-1.jpg\" width=\"638\" height=\"627\"><\/p>\n<p>\u00a0<\/p>\n<p><b>Android est maintenant le syst\u00e8me d\u2019exploitation le plus populaire. Je me demande quel genre d\u2019applications malicieuses l\u2019attaque, \u00e0 part les attaques par SMS ?<\/b><\/p>\n<p>De\u00a0 nos jours, les chevaux de Troie par SMS restent les malwares les plus r\u00e9pandus dans l\u2019environnement Android. N\u00e9anmoins, nous avons pu observer une croissance consid\u00e9rable de la popularit\u00e9 des portes d\u00e9rob\u00e9es qui peuvent communiquer avec des serveurs C&amp;C, recevant leurs ordres des cybercriminels. A part cela, les chevaux de Troie espions sont aussi largement r\u00e9pandus : ce type de malware vole diff\u00e9rents types d\u2019informations stock\u00e9es sur votre smartphone.<\/p>\n<p><b>Peut-on croire les sp\u00e9cialistes Microsoft quand ils disent que jailbreaker un iPhone est un proc\u00e9d\u00e9 compl\u00e8tement s\u00fbr ? <\/b><\/p>\n<p>Vous parlez certainement de la nouvelle m\u00e9thode de jailbreakage Windows RT qui est apparue d\u00e9but Janvier. Les repr\u00e9sentants de Microsoft ont publi\u00e9 un communiqu\u00e9 affirmant que cette m\u00e9thode qui consiste \u00e0 lancer des applications qui n\u2019ont pas \u00e9t\u00e9 cr\u00e9\u00e9es par Microsoft ne pose aucun probl\u00e8me de s\u00e9curit\u00e9 aux utilisateurs. Je pense que ce n\u2019est pas compl\u00e8tement vrai. Si une m\u00e9thode de contourner les m\u00e9canismes de s\u00e9curit\u00e9 int\u00e9gr\u00e9s dans un syst\u00e8me d\u2019exploitation qui prot\u00e8gent contre le lancement d\u2019applications non sign\u00e9es existe, c\u2019est une menace pour la s\u00e9curit\u00e9.<\/p>\n<p><b>J\u2019ai entendu dire qu\u2019il existe des virus pour PC qui s\u2019infiltrent dans les micro-logiciels du BIOS et qui endommagent votre PC, et l\u2019utilisateur n\u2019a aucune chance de les d\u00e9tecter ou d\u2019en r\u00e9parer les dommages. Existe -t- il des virus similaires pour les appareils mobiles ?<\/b><\/p>\n<p>C\u2019est CIH, ou Tchernobyl, qui causait des dommages sur les PC. D\u2019apr\u00e8s plusieurs estimations, \u00e0 la fin des ann\u00e9es 1990, environ un demi million d\u2019ordinateurs \u00e0 travers le monde \u00e9taient infect\u00e9s par ce programme malveillant. Une <a href=\"http:\/\/www.securelist.com\/en\/descriptions\/61294\/Virus.Win9x.CIH\" target=\"_blank\" rel=\"noopener nofollow\">description plus d\u00e9taill\u00e9e<\/a> est disponible ici. Jusqu\u2019\u00e0 maintenant, rien de la sorte n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9 sur les appareils mobiles.<\/p>\n<p><b>Quand on installe des applications Android, les produits de s\u00e9curit\u00e9 d\u00e9tectent habituellement des virus de type NoAds (ces virus ne sont pas associ\u00e9s aux courriers ind\u00e9sirables). Ils sont d\u00e9tect\u00e9s m\u00eame quand l\u2019application \u00e0 \u00e9t\u00e9 nettoy\u00e9e avant (j\u2019ai t\u00e9l\u00e9charg\u00e9 une mise \u00e0 jour de Skype depuis Google Play, j\u2019ai ensuite attendu qu\u2019une nouvelle mise \u00e0 jour sorte). Comment savoir si je peux faire confiance \u00e0 un virus ou pas ?<\/b><\/p>\n<p>Vous ne devriez jamais \u00ab\u00a0faire confiance\u00a0\u00bb aux virus :). Blague \u00e0 part, les publicit\u00e9s pr\u00e9sentes dans certains logiciels gratuits m\u00e8nent souvent \u00e0 des sites malicieux qui contiennent une diversit\u00e9 de malwares. Par exemple, alors que vous jouez\u00a0\u00e0 une version gratuite d\u2019Angry Birds, vous voyez appara\u00eetre une banni\u00e8re pop-up qui vous encourage \u00e0 rapidement mettre \u00e0 jour votre navigateur mobile Opera. Ce n\u2019est pas grave si Opera n\u2019est peut \u00eatre m\u00eame pas install\u00e9 sur votre appareil. Ce genre de publicit\u00e9s m\u00e8nent probablement \u00e0 un site malicieux, depuis lequel vous vous retrouverez \u00e0 t\u00e9l\u00e9charger un virus en guise de mise \u00e0 jour.<\/p>\n<p><b>J\u2019ai Android 2.2. Les nouvelles versions de Kaspersky seront-elles support\u00e9es sur les appareils plus anciens ? Et deuxi\u00e8mement, comment puis-je avoir davantage d\u2019informations sur les lancement des versions beta et participer aux tests des produits pour appareils mobiles, dois-je me rendre sur les forums d\u2019utilisateurs ou ailleurs ?<\/b><\/p>\n<p>Android 2.2 est le syst\u00e8me minimum requis pour l\u2019utilisation de KMS. Tout le monde peut participer aux tests des versions beta, vous devez juste poss\u00e9der un smartphone Android. Pour cela, vous aurez besoin de vous inscrire au forum officiel de Kaspersky Lab et de laisser votre demande dans le forum de test des solutions de s\u00e9curit\u00e9 pour les appareils mobiles. Les <a href=\"http:\/\/forum.kaspersky.com\/index.php?showforum=20\" target=\"_blank\" rel=\"noopener nofollow\">annonces de nouveaux tests<\/a> sont publi\u00e9es ici \u00e9galement.<\/p>\n<p><b>Quelle est votre position sur les diff\u00e9rentes modifications d\u2019Android ? Comme par exemple, CyanogenMod, MIUI, etc. <\/b><\/p>\n<p>Du point de vue de la s\u00e9curit\u00e9, notre opinion g\u00e9n\u00e9rale est n\u00e9gative. Installer des micro-logiciels provenant de tiers offre davantage d\u2019opportunit\u00e9s d\u2019infecter les smartphones \u2013 et donc d\u2019en obtenir le contr\u00f4le, aux cybercriminels. Quand un utilisateur est sur le point d\u2019installer une telle modification, il est important qu\u2019il\/elle en soit bien conscient(e).<\/p>\n<p><b>Quels virus repr\u00e9sentent actuellement la menace la plus imm\u00e9diate pour les PC et les appareils mobiles ?<\/b><\/p>\n<p>Vous pouvez trouver des informations d\u00e9taill\u00e9es sur les \u00a0menaces actuelles dans les bulletins de s\u00e9curit\u00e9 de Kaspersky Lab :<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012\" target=\"_blank\" rel=\"noopener nofollow\">Security Bulletin 2012 : The Overall Statistics 2012<\/a> et <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Bulletin 2012 : Malware Evolution<\/a><\/p>\n<p>Pour ce qui est des appareils mobiles, le sixi\u00e8me chapitre de <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">Mobile Malware Evolution<\/a> a r\u00e9cemment \u00e9t\u00e9 publi\u00e9.<\/p>\n<p><b>Denis, est-il facile pour les cybercriminels de p\u00e9n\u00e9trer dans un appareil mobile ? Pour moi, les logiciels publicitaires sont les types de logiciels pour mobiles les plus malicieux. Qu\u2019en pensez-vous ?<\/b><\/p>\n<p>L\u2019ing\u00e9nierie sociale est en fait la m\u00e9thode la plus simple et la plus efficace d\u2019infecter des appareils mobiles; cela fait des ann\u00e9es que c\u2019est ainsi. En ce moment, les cybercriminels ont habituellement besoin d\u2019en faire un peu plus pour camoufler leurs programmes de malware, par exemple avec une mise \u00e0 jour de logiciel tr\u00e8s populaire ou dans les nouveaux niveaux d\u2019un jeu c\u00e9l\u00e8bre. Avec cela, les cybercriminels peuvent infecter des smartphones avec succ\u00e8s. Malheureusement, les utilisateurs continuent de tomber dans de tels pi\u00e8ges : ils installent divers programmes malveillants eux-m\u00eames, en ignorant la liste de permissions exig\u00e9es par le programme. Des m\u00e9thodes beaucoup plus sophistiqu\u00e9es \u00e9mergeront surement dans un avenir proche, comme les infections drive-by. En bref, de nos jours, il est encore plus facile pour les cybercriminels d\u2019infecter les smartphones et les PC.<\/p>\n<p><b>Aujourd\u2019hui, il existe des tonnes d\u2019applications mobiles disponibles sur l\u2019App Store qui gardent nos informations confidentielles, telles que nos mots de passe ou nous informations de carte bancaire. Est-il s\u00fbr d\u2019y laisser nos informations ? Je suis plus int\u00e9ress\u00e9 par les applications qui stockent des donn\u00e9es dans le nuage et qui les transmettent aux diff\u00e9rents appareils de l\u2019utilisateur (iPhone, iPad, PC). Si elles sont bien s\u00e9curis\u00e9es, pourriez-vous s\u2019il vous pla\u00eet en recommander une. <\/b><\/p>\n<p>La s\u00e9curit\u00e9 de ces applications d\u00e9pend de si le d\u00e9veloppeur utilise une approche responsable : il doit s\u2019assurer de la s\u00e9curit\u00e9 de l\u2019application elle-m\u00eame, de la solidit\u00e9 de ses algorithmes de chiffrement, de l\u2019utilisation de proc\u00e9dures de test appropri\u00e9es et de la rapidit\u00e9 d\u2019une r\u00e9ponse en cas de bug. Si les services utilisant une technologie cloud s\u2019ajoutent dans l\u2019\u00e9quation, de nouveaux facteurs doivent \u00eatre pris en compte, comme la qualit\u00e9 de protection du nuage, la s\u00e9curit\u00e9 du transfert des donn\u00e9es, et bien d\u2019autres. En gros, votre propre m\u00e9moire a de nombreuses chances d\u2019\u00eatre l\u2019endroit le plus fiable pour stocker des mots de passe longs et complexes qui sont uniques \u00e0 chaque service.<\/p>\n<p><b>Il existe des applications qui peuvent isoler et diff\u00e9rencier les contenus professionnels et personnels sur les smarthpones \u2013 particuli\u00e8rement pour Android. Si le smartphone est infect\u00e9 par un virus, quelles informations sont mises en danger \u2013 les professionnelles, les personnelles ou les deux ?<\/b><\/p>\n<p>Jusqu\u2019\u00e0 maintenant nous n\u2019avons pas rencontr\u00e9 de malware qui cible les donn\u00e9es situ\u00e9es dans des \u00ab\u00a0conteneurs\u00a0\u00bb. En th\u00e9orie, la possibilit\u00e9 qu\u2019on vous vole ces informations d\u00e9pend de la qualit\u00e9 de la protection de ces conteneurs et de la fiabilit\u00e9 des politiques d\u2019acc\u00e8s mises en place.<\/p>\n<p>Ce type de logiciel est apparu car en 2012 une soi-disant politique BYOD, ou \u00ab\u00a0bring your own device\u00a0\u00bb, est devenue tr\u00e8s populaire. Il s\u2019agit d\u2019utiliser son propre appareil pour le travail. Cela peut offrir des avantages \u00e9vidents en termes d\u2019organisation, mais quand une compagnie autorise des appareils personnels \u00e0 acc\u00e9der \u00e0 des donn\u00e9es professionnelles, il est vital de consid\u00e9rer la protection de ces appareils et de ces donn\u00e9es.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093206\/s-Android2.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Quelle est votre opinion sur les technologies NFC (paiement via smarphone) ? \u00cates-vous pour ou contre les \u00ab\u00a0raccourcis\u00a0\u00bb ? Quelle est votre opinion du point de vue de la s\u00e9curit\u00e9 ?<\/b><\/p>\n<p>NFC est une technologie qui peut bien s\u00fbr aider \u00e0 effectuer diff\u00e9rents paiements de mani\u00e8re plus simple. Mais pour les cybercriminels, il s\u2019agit d\u2019une nouvelle opportunit\u00e9 de voler l\u2019argent des utilisateurs. Et quand cette technologie sera largement r\u00e9pandue parmi les utilisateurs, les hackers essaieront pour s\u00fbr de l\u2019attaquer et d\u2019en voler l\u2019argent.<\/p>\n<p>Certaines vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes. Heureusement, il n\u2019y a pas encore eu d\u2019attaques massives, mais j\u2019ai bien peur que \u00e7a ne soit qu\u2019une question de temps et de popularit\u00e9.<\/p>\n<p><b>Quel est le malware mobile le plus commun ? Comment puis-je les \u00e9viter et comment m\u2019en d\u00e9barrasser ? <\/b><\/p>\n<p>Les derni\u00e8res tendances sont d\u00e9crites <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n<p>Pour ce qui est d\u2019\u00e9viter les malwares : 1. Ne cliquez pas sur les liens suspects contenus dans les SMS\/E-mails\/r\u00e9seaux sociaux\/messageries instantan\u00e9es 2. Evitez le jailbreak\/rooting 3. Utilisez le chiffrement pour les informations importantes stock\u00e9es sur votre t\u00e9l\u00e9phone 4. N\u2019utilisez pas de r\u00e9seaux Wi-Fi non-s\u00e9curis\u00e9s 5. Mettez \u00e0 jour votre syst\u00e8me d\u2019exploitation et vos applications r\u00e9guli\u00e8rement 6. Utilisez une solution de s\u00e9curit\u00e9 complexe qui est dot\u00e9e d\u2019un param\u00e8tre de suppression des donn\u00e9es \u00e0 distance 7. Ne pensez pas que votre t\u00e9l\u00e9phone est plus s\u00fbr qu\u2019un PC.<\/p>\n<p><b>Quelle est la solution la plus simple pour \u00e9viter que mon t\u00e9l\u00e9phone portable Android ne soit attaqu\u00e9 ?<\/b><\/p>\n<p>Enlevez la batterie et la carte SIM de votre smartphone, cassez votre appareil en deux, mettez le tout dans une boite en m\u00e9tal, versez du ciment dessus et enterez-le \ud83d\ude42 Ok, je plaisante. Voyez la question pr\u00e9c\u00e9dente.<\/p>\n<p><b>Quels sont les risques quand on installe un logiciel pirat\u00e9 ?<\/b><\/p>\n<p>Si vous installez un logiciel pirat\u00e9 depuis des sources inconnues, il y a toujours un risque qu\u2019il ne sera pas seulement pirat\u00e9 mais qu\u2019il contiendra \u00e9galement un cheval de Troie. Et quand vous installez des versions infect\u00e9es de jeux payants ou d\u2019applications, vous infecterez alors aussi votre mobile avec un malware.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093205\/s-Malware.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Les applications gratuites sont-elles plus dangereuses que les payantes ?<\/b><\/p>\n<p>Si nous parlons d\u2019applications officielles sur une boutique d\u2019applications officielle, il est possible que l\u2019application diffuse de la publicit\u00e9 \u00e0 ses utilisateurs. Et malheureusement, cliquer sur ces publicit\u00e9s peut parfois vous conduire \u00e0 des sites malveillants qui diffuseront diff\u00e9rentes sortes de malwares.<\/p>\n<p><b>Les utilisateurs donnent-ils trop de permissions aux applications sans les contr\u00f4ler ? De nombreuses applications n\u00e9cessitent un contr\u00f4le illimit\u00e9 sur nos t\u00e9l\u00e9phones mobiles (contacts, etc.). Comment pouvons-nous limiter ces privil\u00e8ges ?<\/b><\/p>\n<p>Je suis d\u2019accord sur le fait que les applications requi\u00e8rent parfois beaucoup de permissions. Et malheureusement, les utilisateurs ne peuvent pas toutes les lire et ils ne comprennent pas forc\u00e9ment ce qu\u2019ils installent et ce qu\u2019ils permettent. Voici la seule fa\u00e7on d\u2019\u00e9viter cela : n\u2019installez pas l\u2019application. N\u00e9anmoins, vous devez accepter toutes les permissions si vous voulez utiliser telle ou telle application.<\/p>\n<p>Lire avec attention toutes les permissions pourrait parfois vous \u00e9viter d\u2019\u00eatre infect\u00e9. R\u00e9fl\u00e9chissez, par exemple, pourquoi un lecteur multim\u00e9dia de 23KB a besoin d\u2019envoyer des SMS ou d\u2019acc\u00e9der \u00e0 vos contacts ? Bien s\u00fbr, cette application n\u2019a absolument pas besoin de faire cela.<\/p>\n<p><b>Quels logiciels utilisez-vous ?<\/b><\/p>\n<p>Windows 7, Far file manager, Microsoft Office, plusieurs navigateurs, des archiveurs, des logiciels de d\u00e9montage et beaucoup d\u2019outils internes.<\/p>\n<p><b>Surveiller et analyser doit \u00eatre un job sans rel\u00e2che et sans fin. Comment vous reposez-vous ?<\/b><\/p>\n<p>Il existe de nombreuses fa\u00e7ons \ud83d\ude09 Regarder des films, lire, \u00e9couter ma musique pr\u00e9f\u00e9r\u00e9e, faire de la batterie, jouer \u00e0 des jeux vid\u00e9os, ou simplement marcher. Si j\u2019ai une semaine ou deux de vacances, je pars \u00e0 la montagne.<\/p>\n<p><b>Mon smartphone Android fait maintenant partie de ma vie, au m\u00eame titre que mon PC. Pensez-vous que les appareils Android ont besoin d\u2019un pare-feu pour \u00e9viter les menaces sur les r\u00e9seaux ?<\/b><\/p>\n<p>Je pense que tous les appareils mobiles ont besoin d\u2019une solution de s\u00e9curit\u00e9 complexe qui peut aider \u00e0 \u00e9viter de nombreux risques de s\u00e9curit\u00e9.<\/p>\n<p><b>Qu\u2019est-il important de savoir afin de partager sa connexion Internet de fa\u00e7on s\u00e9curis\u00e9e ?<\/b><\/p>\n<p>Si vous partagez votre connexion Internet, assurez-vous que vous la partagez avec des appareils de confiance. Si vous utilisez la connexion de quelqu\u2019un, assurez-vous qu\u2019il s\u2019agit d\u2019un appareil de confiance et que le propri\u00e9taire n\u2019essaiera pas de vous voler votre trafic de donn\u00e9es.<\/p>\n<p><b>Avons-nous besoin d\u2019un anti-virus pour Mac OS X 10.8.2 ? Les vendeurs d\u2019Apple insistent sur le fait que nous pouvons oublier les virus et les anti-virus \u2013 soit ils sont absents ou alors c\u2019est que le syst\u00e8me est tr\u00e8s r\u00e9sistant aux virus. J\u2019ai un Macbook Pro et un iMac et je suis inquiet\u2026<\/b><\/p>\n<p>Les virus pour Mac existent. G\u00e9n\u00e9ralement, ils utilisent les vuln\u00e9rabilit\u00e9s de logiciels comme Flash ou Java. Le dernier incident s\u00e9rieux a \u00e9t\u00e9 la d\u00e9tection de <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792227\/The_anatomy_of_Flashfake_Part_1\" target=\"_blank\" rel=\"noopener nofollow\">Flashtake<\/a> (ou Flashback) \u2013 un programme malicieux qui \u00e0 la fin avril 2012, avait infect\u00e9 plus de 748 000 ordinateurs Mac OS X.<\/p>\n<p>N\u2019oubliez pas qu\u2019il existe aussi des menaces qui ne fonctionnent pas seulement sur un seul syst\u00e8me d\u2019exploitation : l\u2019hame\u00e7onnage et les pages Web infect\u00e9es peuvent menacer n\u2019importe quel appareil disposant d\u2019une connexion Internet.<\/p>\n<p><b>S\u2019il vous pla\u00eet, expliquez les fonctions des chevaux de Troie\/vers en comparaison avec les malwares d\u2019ordinateur normaux. <\/b><\/p>\n<p>Le comportement des malwares ciblant les mobiles ne diff\u00e8re pas de celui des malwares ciblant les ordinateurs. Il existe des chevaux de Troie espions, des portes d\u00e9rob\u00e9es, des exploits, des adwares, et de nombreux chevaux de Troie destructeurs, etc. Cependant, il existe une exception. Pour les mobiles, on trouve \u00e9galement les chevaux de Troie par SMS. Ces derniers sont des applications malveillantes qui envoient des \u00e9normes quantit\u00e9s de SMS vers des num\u00e9ros surtax\u00e9s sans le consentement de l\u2019utilisateur.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093205\/s-SMStroy.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Les menaces communes deviennent-elles moins populaires que les vuln\u00e9rabilit\u00e9s de logiciels \u2013 comme Java et Flash ? Les logiciels de s\u00e9curit\u00e9 changeront-ils vers des solutions qui pr\u00e9viennent les utilisateurs lorsque des versions d\u00e9pass\u00e9es sont install\u00e9es sur leurs ordinateurs ? <\/b><\/p>\n<p>Nous avons remarqu\u00e9 des changements dans le paysage des menaces et, d\u2019ailleurs, de nombreux exemples r\u00e9cents d\u2019infections en masse confirment que les vuln\u00e9rabilit\u00e9s des syst\u00e8mes d\u2019exploitation et des logiciels comme Java, Flash, etc. sont utilis\u00e9es. N\u00e9anmoins, cela ne signifie pas que les menaces classiques ont disparu et que les protections ne sont d\u00e9sormais plus n\u00e9cessaires. Il existe des options dans les produits Kaspersky qui pr\u00e9viennent les utilisateurs quand leurs logiciels doivent \u00eatre mis \u00e0 jour; nous avons l\u2019intention des les d\u00e9velopper davantage, aussi bien pour les produits destin\u00e9s aux particuliers que pour nos produits d\u2019entreprise.<\/p>\n<p><b>Que pensez-vous du d\u00e9placement des solutions de s\u00e9curit\u00e9 vers le \u00ab\u00a0cloud\u00a0\u00bb ?<\/b><\/p>\n<p>Fournir une s\u00e9curit\u00e9 est une t\u00e2che complexe qui est g\u00e9n\u00e9ralement construite autour de l\u2019objet \u00e0 s\u00e9curiser. Si cet objet est situ\u00e9 sur un ordinateur local, et non pas dans le cloud, la s\u00e9curit\u00e9 doit \u00eatre \u00e9galement situ\u00e9e pr\u00e8s de celui-ci. Dans ce cas, les technologies cloud joueront un r\u00f4le auxiliaire, dans l\u2019acc\u00e9l\u00e9ration du temps de r\u00e9ponse par exemple.<\/p>\n<p><b>On dit que qu\u2019il ne faut jamais utiliser deux programmes anti-virus car cela peut causer des messages d\u2019erreur et cela peut m\u00eame emp\u00eacher les programmes de d\u00e9tecter des virus sur le syst\u00e8me, etc. Est-ce vrai ?<\/b><\/p>\n<p>Installer deux solutions sur une seule machine ne vaut pas le coup, car leurs efficacit\u00e9s combin\u00e9es seront plus basses que celle d\u2019un bon programme de s\u00e9curit\u00e9. Elles se g\u00eaneront et se ralentiront l\u2019une et l\u2019autre. D\u2019ailleurs, utiliser deux anti-virus pourrait aussi ralentir le temps de r\u00e9ponse \u00e0 une attaque, car les deux logiciels se v\u00e9rifieraient l\u2019un et l\u2019autre. Etudiez les r\u00e9sultats des tests ind\u00e9pendants et choisissez un produit en vous basant sur ces informations.<\/p>\n<p><b>Est-il possible de supprimer un virus une fois qu\u2019il a infect\u00e9 un ordinateur ?<\/b><\/p>\n<p>Presque tous les virus peuvent \u00eatre supprim\u00e9s apr\u00e8s qu\u2019ils aient infect\u00e9 un ordinateur. Mais il est parfois difficile de r\u00e9parer les cons\u00e9quences. Par exemple, si un fichier \u00e9tait infect\u00e9 par un virus, dans la plupart des cas, il est possible de r\u00e9parer le fichier, mais il ne peut pas revenir \u00e0 son \u00e9tat d\u2019origine. Certains chevaux de Troie exigeant une ran\u00e7on chiffrent les fichiers des utilisateurs avec un algorithme tr\u00e8s puissant, afin que ces fichiers ne puissent pas \u00eatre d\u00e9chiffr\u00e9s dans leur \u00e9tat d\u2019origine.<\/p>\n<p><b>Comment puis-je savoir si mon ordinateur est infect\u00e9 par un malware ? Quels sont les sympt\u00f4mes ?<\/b><\/p>\n<p>Les sympt\u00f4mes les plus courants sont : des processus \u00e9tranges dans le gestionnaire des t\u00e2ches, des messages provenant de votre anti-virus\/firewall\/Windows vous signalant une activit\u00e9 anormale, des fichiers \u00e9tranges (comme autorun.inf) sur des appareils amovibles, le fonctionnement de votre ordinateur au ralenti, une augmentation du trafic de votre r\u00e9seau, etc.<\/p>\n<p><b>Les menaces cibl\u00e9es \u00e9volueront-elles ou resteront-elles \u00e0 leur niveau actuel ?<\/b><\/p>\n<p>Les attaques au hasard \u2013 qui se concentrent principalement sur des donn\u00e9es financi\u00e8res \u2013 continuent de dominer le paysage des menaces. Mais il ne fait aucun doute que le volume des attaques cibl\u00e9es a augment\u00e9 ces deux derni\u00e8res ann\u00e9es. Elles \u00e9volueront certainement. L\u2019Internet pervertit chaque aspect de notre vie et il entra\u00eene avec lui les risques d\u2019une attaque venant de ceux qui veulent protester en ligne, voler des donn\u00e9es ou saboter un syst\u00e8me. La technologie elle-m\u00eame \u00e9volue, et donc les attaques feront certainement de m\u00eame \u2013 de nouveaux syst\u00e8mes signifient de nouvelles techniques d\u2019attaque. Cela dit, les attaques cibl\u00e9es commencent habituellement par r\u00e9unir des informations \u2013 au moins sur ceux qui travaillent dans l\u2019organisation cibl\u00e9e \u2013 et par utiliser une telle intelligence pour encourager les personnes \u00e0 laisser les pirates p\u00e9n\u00e9trer dans l\u2019organisation en question.<\/p>\n<p><b>Est-il possible pour un malware de d\u00e9truire du mat\u00e9riel, par exemple de bloquer un ventilateur ou de le faire vibrer tr\u00e8s fortement ?<\/b><\/p>\n<p>S\u2019il s\u2019agit d\u2019un composant de logiciel, il peut en effet endommager du mat\u00e9riel ou en tout cas en emp\u00eacher le bon fonctionnement. Ce n\u2019est pas nouveau. A la fin des ann\u00e9es 90, nous avons vu le virus CIH-Spacefiller qui \u00e9tait capable de r\u00e9\u00e9crire un flash BIOS. Ce fut quelque chose \u00e0 l\u2019\u00e9poque. Mais nous avons pu observer des exemples plus r\u00e9cents d\u2019attaques cibl\u00e9es qui causaient des dommages aux syst\u00e8mes \u2013 la plus connue est certainement Stuxnet.<\/p>\n<p><b>Quelle est l\u2019\u00e9ventualit\u00e9 d\u2019une coop\u00e9ration entre Play Market et Kaspersky Lab afin de g\u00e9rer les menaces et d\u2019assurer la s\u00e9curit\u00e9 des applications que les utilisateurs t\u00e9l\u00e9chargent ?<\/b><\/p>\n<p>Ce genre de coop\u00e9ration est possible.<\/p>\n<p><b>Existe -t- il une sorte de classement des fa\u00e7ons les plus efficaces d\u2019attaquer les syst\u00e8mes d\u2019exploitation des mobiles des utilisateurs ? Si oui, est-il accessible ? Existe -t- il des fa\u00e7ons simples de se prot\u00e9ger sans acheter les produits Kaspersky Lab ?<\/b><\/p>\n<p>Vous trouverez la r\u00e9ponse \u00e0 votre question dans le <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">chapitre 6 de Mobile Malware Evolution<\/a>.<\/p>\n<p><b>Voyez-vous Dr. Web Free pour Android comme un rival ? Kaspersky Lab offre-t-il quelque chose de mieux ? <\/b><\/p>\n<p>Oui, nous le consid\u00e9rons comme un concurrent. N\u00e9anmoins, nous pouvons offrir une analyse bien plus rapide et de bien meilleure qualit\u00e9 \u2013 comme le prouve les tests ind\u00e9pendants \u2013 et nous proposons bien plus d\u2019options. La liste des options est \u00e9galement disponible dans la version gratuite qui \u00e9tait pr\u00e9sent\u00e9e dans la derni\u00e8re mise \u00e0 jour du produit. (Cette mise \u00e0 jour sera disponible dans Google Play un peu plus tard).<\/p>\n<p><b>Pouvons-nous nous attendre \u00e0 une nouvelle version de Kaspersky Parental Control pour Android\/iOS ? Si oui, quand sera-t-elle disponible ?<\/b><\/p>\n<p>Je me dois d\u2019insister sur le fait que ces param\u00e8tres sont toujours en version beta. Nous ne pr\u00e9voyons pas de les inclure dans la prochaine mise \u00e0 jour (qui sera disponible dans quelques mois).<\/p>\n<p><b>Pouvons-nous nous attendre \u00e0 une version de <\/b><a href=\"https:\/\/www.kaspersky.com\/fr\/password-manager\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Password Manager<\/b><\/a><b> pour les appareils Android ?<\/b><\/p>\n<p>Oui, vous pouvez. Il devrait \u00eatre disponible tr\u00e8s bient\u00f4t. Affaire \u00e0 suivre \ud83d\ude42<\/p>\n<p><b>Dans les nouvelles versions de <\/b><a href=\"https:\/\/www.kaspersky.com\/fr\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Mobile Security\/<\/b><\/a><a href=\"https:\/\/www.kaspersky.com\/fr\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Tablet Security<\/b><\/a><b>, pouvons-nous esp\u00e9rer voir une nouvelle option permettant d\u2019envoyer un message suspect (d\u2019hame\u00e7onnage) au laboratoire de virus directement \u00e0 partir de la fen\u00eatre de vos produits ?<\/b><\/p>\n<p>C\u2019est une bonne suggestion. Nous verrons si nous pouvons ajouter cette fonctionnalit\u00e9. Pour le moment, le r\u00e9sum\u00e9 de tous les fichiers analys\u00e9s est automatiquement envoy\u00e9 \u00e0 KSN, le service de technologie cloud de Kaspersky Lab.<\/p>\n<p><b>Quand Kaspersky Mobile Security pour WP8 sera-t-il disponible ? <\/b><\/p>\n<p>Dans WP8, il n\u2019existe pas de possibilit\u00e9 technique de mettre en place une solution anti-virus. C\u2019est un syst\u00e8me d\u2019exploitation ferm\u00e9, similaire \u00e0 iOS. C\u2019est pourquoi je ne pense pas que KMS sera disponible prochainement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les menaces ciblant les appareils mobiles font partie des dangers les plus s\u00e9rieux qui grandissent rapidement dans le monde num\u00e9rique. Nous avons r\u00e9uni vos questions sur le sujet et les<\/p>\n","protected":false},"author":32,"featured_media":757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[287,155,1223,286],"class_list":{"0":"post-756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-expert","9":"tag-malware-2","10":"tag-mobile","11":"tag-questions"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/questions-a-un-expert-denis-m\/756\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/expert\/","name":"expert"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=756"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/756\/revisions"}],"predecessor-version":[{"id":13860,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/756\/revisions\/13860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/757"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}