La fin de l’anonymat pour les utilisateurs de cryptomonnaies ?

Le parlement européen a voté de nouvelles règles strictes pour les utilisateurs de cryptomonnaies. Les députés Européens ont tranchés. 574 d’entre eux, contre 30 contre, ont décidé qu’il fallait renforcer la surveillance des cryptomonnaies. Mission, stopper le blanchiment d’argent….

Cet article La fin de l’anonymat pour les utilisateurs de cryptomonnaies ? est apparu en premier sur ZATAZ.

Source: zataz

Nous augmentons le nombre de solutions tierces

Dans l’ère numérique, toutes les entreprises utilisent Internet. D’une part, cette transformation numérique est importante et crée beaucoup de nouvelles opportunités. D’autre part, les entreprises ne sont pas les seules bénéficiaires. Les cybercriminels se réjouissent des innovations des nouvelles technologies.

En général, les produits et services numériques évoluent en suivant plutôt des voies standards :

  1. Des gens talentueux créent une idée novatrice ;
  2. Un produit facile d’utilisation est créé à partir de cette innovation ;
  3. Les cybercriminels trouvent comment exploiter le produit ;
  4. Les créateurs doivent mieux sécuriser leur produit.

Nous n’avons pas besoin de chercher bien loin pour trouver des exemples. Les premières applications de services bancaires en ligne sur smartphone n’étaient que les simples copies du navigateur. Les applications suivantes sont principalement des solutions de sécurité spécialisées et chargées de prévenir les fuites d’information. On peut dire sans trop s’avancer que les applications n’ont pas évolué sans raison. Désormais, les autres produits suivent la même direction : applications sociales, outils analytiques et même les jeux doivent faire de la sécurité leur priorité.

Dans un monde idéal, le troisième point de la liste de l’évolution serait effacé, et le deuxième et quatrième points seraient combinés. Tout cela ne va pas se faire tout seul. De nombreux développeurs n’ont pas d’expert en sécurité de l’information parmi leurs employés.

Développer d’autres technologies de façon indépendante est une tâche ingrate, même dans les meilleures conditions. Tout d’abord, cela a un coût. Ensuite, il s’agit de réinventer tout le système. Heureusement, il n’y a pas besoin de dépasser le budget ou de réinventer notre système proverbial. Depuis plus de vingt ans, notre entreprise a créé des solutions de sécurité uniques, mais aussi des technologies pour protéger nos produits et nos clients des dernières menaces informatiques. Vous l’avez deviné, nous parlons de Kaspersky Lab.

Nous fournissons des kits de développement de logiciels et des flux de données sur les nouvelles menaces informatiques à nos partenaires technologiques. Nos technologies peuvent être intégrées dans les solutions de logiciel mais aussi de matériel informatique. Voici les principales technologies disponibles pour adaptation :

  • Kaspersky Anti-Virus SDK, un ensemble d’outils qui permet l’intégration de notre moteur d’antivirus,
  • Kaspersky Anti-Spam SDK, notre dernier outil pour protéger les emails des spams et des méthodes de phishing,
  • Kaspersky Whitelisting, des données de réputation pour faire la différence entre les applications fiables et celles qui ne le sont pas,
  • Kaspersky Mobile Security SDK, un ensemble d’outils pour protéger les applications iOS et Android,
  • Kaspersky Web Filter, un service basé sur le système et le cloud pour protéger les utilisateurs des méthodes de phishing ou des sites malveillants tout en limitant l’accès aux contenus inappropriés,
  • Kaspersky Malicious and Phishing Feeds, flux de données en temps réel de nos systèmes internes sur les sites, masques et adresses malveillants ou méthodes de phishing confirmées,
  • Kaspersky Anti-Virus for UEFI, pour garantir un démarrage sûr du système d’exploitation, ce logiciel s’exécute au niveau de l’EFI et vise les rootkits et les bootkits.
  • Kaspersky Anti-Botnet Feeds, flux de données sur les adresses du botnet C&C et sur les menaces liées (détection de l’échange du trafic de données d’un ordinateur dans l’infrastructure grâce à des points du botnet C&C connu, ainsi que l’infection active à étudier).

Des centaines de partenaires internationaux font confiance à nos technologies. Veuillez contacter l’équipe d’experts de Kaspersky Lab et devenez un partenaire technologique.

Source: Antivirus

Voitures-radar conduites par un opérateur privé : premières mises en service en Normandie

La mise en service des 5 premières voitures-radar (Peugeot 308) confiées à un prestataire privé est effective en Normandie depuis le lundi 23 avril 2018 avec l’envoi des premiers avis de contravention comme l’avait annoncé la Sécurité routière dans un communiqué en date du 20 avril 2018.

Source: Service Public

Comment mettre en route votre VPN lorsque vous en avez besoin

Les utilisateurs qui ont installé Kaspersky Secure Connection sur leur téléphone ou tablette ont sûrement remarqué que le service de VPN propose automatiquement de sécuriser la connexion lorsqu’ils ouvrent certaines applications. Cependant, cette fonction n’est pas programmée par défaut pour toutes les applications, et certains utilisateurs l’ont peut-être désactivée dans la fenêtre pop-up. Cet article vous explique comment configurer Kaspersky Secure Connection sur Android pour que le programme se lance automatiquement lorsque vous ouvrez une application qui en a besoin.

Tout d’abord, ouvrez Kaspersky Secure Connection. Il est possible que le programme figure sous le nom de Kaspersky VPN sur votre dispositif. Ensuite, cliquez sur l’icône en forme d’engrenage en haut à droite sur votre écran.

Si vous voulez que Secure Connection se mette en route automatiquement lorsque vous ouvrez une application en particulier (par exemple une application de services bancaires mobiles), cliquez sur Applications et choisissez l’application que vous voulez dans la liste. Soulignons que cette fonction n’existe pas dans la version iOS.

Dans la section À l’ouverture de l’application, choisissez Activer la connexion sécurisée puis Appliquer.

Remarquez que la section Serveur virtuel est apparue dans le menu. Si pour une raison quelconque vous ne souhaitez pas que le tunnel VPN utilise la connexion du serveur automatiquement choisi, c’est-à-dire le plus proche de vous, mais qu’il utilise le serveur d’un autre pays, ouvrez cette section et choisissez le pays. Cette option n’est disponible qu’avec la nouvelle version de Kaspersky Secure Connection.

Vous avez fini. Désormais, lorsque vous ouvrez l’application que vous avez choisie,  Kaspersky Secure Connection va se mettre en route automatiquement et va créer un tunnel VPN au serveur que vous avez indiqué. Vous pourrez suivre la progression de la connexion grâce aux petites fenêtres pop-up en bas de votre écran. Tout d’abord, vous verrez le message Sécurisation de la connexion, puis La connexion est sécurisée lorsque la connexion au VPN aura été établie.

Si vous ouvrez une autre application mais laissez celle-ci fonctionner en arrière-plan, la connexion VPN restera active. Si vous fermez l’application choisie, le tunnel VPN sera également fermé.

La fonction Secure Connection est particulièrement utile lorsque vous utilisez des applications bancaires ou de messagerie. Elle sécurise automatiquement la connexion et protège vos données privées des regards indiscrets. Si vous souhaitez savoir ce qu’un service VPN peut faire d’autre, nous vous recommandons de lire cet article.

Source: Antivirus

Kaspersky Lab répond aux défis les plus récents

Les épidémies, fuites de données et attaques ciblées des dernières années ont profondément changé notre attitude envers la cybersécurité. De nos jours, personne ne pense que la protection contre les menaces informatiques ne relève que de la responsabilité de l’administrateur systèmes. Toutes les entreprises ont besoin d’une stratégie de défense. Cependant, la cybersécurité ne peut pas survivre à une approche de non-intervention, et ne peut pas se limiter à l’installation de « quelques antivirus ». Pour se sentir en sécurité maintenant et dans le futur, les entreprises modernes ont besoin d’une solution de nouvelle génération qui puisse lutter contre un large éventail de menaces informatiques.

D’une part, une solution de protection complète doit relever les défis modernes. D’autre part, elle doit pouvoir s’adapter aux besoins d’une entreprise en particulier. Nous analysons dans cet article les tendances principales dans le monde de la cybersécurité, et nous allons voir comment la dernière version de notre solution B2B principale , Kaspersky Endpoint Security for Business, lutte contre ces tendances.

Ransomware

Au cours des dernières années le ransomware a maintenu sa place dans la liste des 10 menaces informatiques les plus importantes. Au moins deux des principales épidémies (WannaCry et ExPetr), ainsi que de nombreux incidents moins importants, ont provoqué de graves dommages aux petites entreprises et aux entreprises. Nos experts prévoient que cette année encore nous allons devoir faire face à des ransomwares. Les malfaiteurs se sont clairement rendu compte qu’il était moins lucratif d’intimider les utilisateurs à domicile que de demander des rançons aux entreprises qui deviennent leurs victimes. Par conséquent, ils s’y sont plus intéressés. De plus, là où avant ils se concentraient sur les systèmes d’exploitation des utilisateurs finaux, désormais ils se concentrent davantage sur les technologies qui ciblent les systèmes d’exploitation serveur.

Contre-mesure : renforcer la technologie de protection hautement spécialisée. Un sous-système spécifiquement adapté pour vous protéger des crypto-malwares, contrôler les tentatives d’accès aux fichiers, mais aussi détecter et bloquer les activités suspectes. Cette technologie protège aussi efficacement les systèmes d’exploitation des utilisateurs et que ceux des serveurs. De plus, pour les dispositifs Windows des clients, où sont généralement gardées la plupart des informations sur l’utilisateur, le logiciel peut annuler les changements malveillants qui ont touché les fichiers, et ainsi récupérer les informations corrompues.

Menaces immatérielles et de nouvelle génération

Les criminels informatiques ne cessent d’inventer de nouvelles méthodes pour éviter d’être détectés. Certaines attaques n’utilisent pas de fichiers. D’autres emploient des codes sophistiqués dans leurs méthodes d’assombrissement. Certains n’exploitent que des instruments légitimes et comptent sur le manque d’attention de l’utilisateur. Des groupes créatifs cherchent même des vulnérabilités zero-day et créent des exploits pour celles-ci. Enfin, des maîtres d’œuvres associent toutes ces méthodes. Afin de lutter contre ces menaces, une solution multicouche n’est pas suffisante.

Contre-mesure : apprentissage automatique multicouches (ML2) et méthode de protection sans signature. Nos technologies de protection nouvelle génération reposent sur les algorithmes d’apprentissage automatique qui fonctionnent en mode statique (pour détecter les menaces dans la phase de pré-exécution) et de façon dynamique (détection des menaces informatiques activées). Nos méthodes comprennent des moteurs comportementaux, un sous-système automatique de prévention des exploits, une prévention des intrusions sur l’hôte et les technologies du cloud qui ne dépendent pas des mises à jour régulières pour détecter les menaces les plus récentes.

Attaques ciblées

Il est désormais plus abordable de réaliser des attaques ciblées contre des entreprises en particulier, et c’est pourquoi ces incidents sont plus fréquents qu’avant. Même s’ils exigent d’avoir plus de ressources et de se préparer plus minutieusement que lorsqu’il s’agit de réaliser un grand coup de filet, ils sont potentiellement plus rentables. Les grandes entreprises avec beaucoup de moyens ne sont pas les seules cibles. Même une petite entreprise peut devenir un lien dans la chaîne d’approvisionnement de l’attaque à son insu. Par conséquent, aucune entreprise ne peut se sentir protégée contre ce genre de menace.

Contre-mesure : une stratégie de sécurité intégrée qui repose sur l’utilisation de plusieurs solutions de sécurité qui se complètent entre elles. Le client utilise notre solution, installée sur chaque poste de travail, qui peut être Kaspersky Endpoint Solution and Response ou la plateforme Kaspersky Anti-Targeted Attack pour améliorer la visibilité des points d’accès et rendre automatique les procédures de réponse aux incidents.

Fuites de données

Dans certains secteurs, les fuites de données peuvent causer de véritables catastrophes. Les données sur les clients et les employés figurent parmi les objets les mieux vendus sur le marché noir. Cette information est d’autant plus alarmante au vu de l’entrée en vigueur du RGPD.

Contre-mesure : porter une attention particulière aux techniques de cryptage. La solution Kaspersky Security Center Console peut être utilisée pour avoir une administration centralisée à distance des divers systèmes de cryptage des données de la plupart des téléphones portables et des plateformes bureau (dont FileVault 2 pour macOS). De plus, nos propres techniques de cryptage peuvent protéger les données d’un fichier ou la totalité de votre disque dur.

Il est évident que les aspects mentionnés auparavant ne sont pas entièrement nouveaux. La nouvelle version de Kaspersky Endpoint Security for Business dispose de plusieurs caractéristiques qui ont été mises à jour, ainsi que de nouvelles fonctions qui augmentent les niveaux de protection, simplifient l’administration et l’évolutivité, et aident à réduire les coûts d’exécution et de support. Pour connaître son fonctionnement en pratique et savoir quels avantages cette solution pourrait apporter à votre entreprise, rendez-vous sur notre site internet et consultez  notre page sur les produits.

Source: Antivirus