+ Répondre à la discussion Actualité déjà publiée
Page 3 sur 3 PremièrePremière 123
  1. #41
    Membre averti Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 105
    Points : 365
    Points
    365

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Là Kaspersky surveillait un groupe de hacker,
    Donc tu penses qu'il est légitime qu'un éditeur de logiciels surveille ses utilisateurs (ici avec le motif que ce sont des "hackers") ?

  2. #42
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    1 620
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 620
    Points : 46 863
    Points
    46 863
    Billets dans le blog
    2

    Par défaut Kaspersky : l’agent de la NSA aurait exposé les outils de piratage des USA

    Kaspersky : l’agent de la NSA aurait exposé les outils de piratage des USA
    en installant un générateur de clés malveillant pour activer MS Office

    26/10/2017 : Au début de ce mois, le Wall Street Journal a rapporté que des hackers russes auraient exploité le logiciel antivirus Kaspersky pour dérober des informations sur les outils de piratage de la NSA. Quelques jours plus tard, c’est le New York Times qui a suivi en révélant comment cela se serait passé.

    D’après le New York Times, les accusations du gouvernement des États-Unis contre la firme de sécurité russe reposent sur des informations fournies par des hackers du renseignement israélien. Lors d'une intrusion en 2014 dans les systèmes de Kaspersky, ces derniers auraient découvert que les Russes utilisaient Kaspersky pour surveiller des ordinateurs dans le monde entier à la recherche de documents top secret ou classifiés. C’est cette opération russe qui aurait permis de voler des outils de piratage du gouvernement américain, lesquels étaient stockés sur l’ordinateur personnel d’un agent de la NSA qui utilisait Kaspersky. Les hackers du gouvernement israélien ont ensuite fourni à leurs homologues de la NSA « des preuves solides de la campagne du Kremlin sous forme de captures d'écran et d'autres documents », selon les sources du New York Times.

    Le géant russe a bien évidemment nié toute connaissance ou implication dans le piratage russe et demandé toute information pertinente et vérifiable qui permettrait à l'entreprise d'ouvrir une enquête dès que possible. Si la firme de sécurité ne peut compter sur la collaboration du gouvernement américain pour élucider l’affaire, Kaspersky Lab a mené de son côté une enquête sur les faits avancés.

    Ce mercredi, la firme basée à Moscou a déclaré dans un communiqué que les résultats d'une enquête préliminaire ont permis de reconstituer de manière chronologique ce qui aurait pu se passer. Et ils indiquent que l’agent de la NSA aurait exposé les outils de piratage des USA, en installant un générateur de clés malveillant pour activer une copie piratée de Microsoft Office.

    Dans son communiqué, Kaspersky Lab explique que début octobre 2014, l'employé a désactivé l'antivirus pour exécuter un générateur de clé d'activation (ou keygen) conçu pour activer des copies piratées de Microsoft Office 2013. Il faut en effet noter qu'avec ce genre de logiciel, les utilisateurs doivent souvent désactiver leur antivirus afin de pouvoir les exécuter ; et c'est ce qu'aurait fait l'agent de la NSA.

    « Pour installer et exécuter ce keygen, l'utilisateur semble avoir désactivé les produits Kaspersky sur sa machine », a déclaré Kaspersky Lab dans son rapport. « Notre télémétrie ne nous permet pas de dire quand l'antivirus a été désactivé, cependant, le fait que le malware keygen a été détecté plus tard comme étant en cours d'exécution dans le système suggère que l'antivirus avait été désactivé ou n'était pas en cours d'exécution. L'exécution du keygen n'aurait pas été possible avec l'antivirus activé. » Kaspersky précise aussi que le keygen téléchargé avec un fichier ISO d'Office 2013 cachait un logiciel malveillant baptisé Win32.Mokes.hvl, qui figurait sur la liste noire de la firme de sécurité depuis 2013.

    Plus tard, quand Kaspersky a été réactivé sur la machine, l'utilisateur a été averti que son ordinateur était infecté, il a donc demandé à l'antivirus d'analyser le PC et supprimer toutes les menaces. L'antivirus a alors supprimé le malware Win32.Mokes.hvl, mais a également trouvé plusieurs programmes qui ressemblaient aux cyberarmes de l'Equation Group de la NSA et que Kaspersky connaissait déjà. Ces fichiers suspects ont donc été renvoyés aux serveurs de Kaspersky pour une analyse plus approfondie.

    Il est important de noter que les utilisateurs peuvent configurer le logiciel de Kaspersky pour ne pas envoyer d'échantillons suspects à l'entreprise russe, mais dans ce cas, l'agent de la NSA n'aurait pas activé cette option, ainsi les fichiers ont pu être envoyés à Kaspersky.

    Selon la firme de sécurité, l'un de ses chercheurs a reconnu avoir reçu des logiciels malveillants très avancés, et a rapporté la découverte au PDG de Kaspersky. « L'un des fichiers détectés par le produit comme de nouvelles variantes du logiciel malveillant Equation APT était une archive 7zip », explique Kaspersky. « L'archive elle-même a été détectée comme malveillante et soumise pour analyse à Kaspersky Lab, où elle a été traitée par l'un des analystes. Lors du traitement, il a été constaté que l'archive contenait plusieurs exemples de programmes malveillants et de code source pour ce qui semblait être un logiciel malveillant de l'Equation Group. »

    Après avoir découvert le code source du logiciel malveillant supposé être de l'Equation Group, l'analyste a signalé l'incident au PDG. « Suite à une demande du PDG, l'archive a été supprimée de tous nos systèmes », explique l'entreprise. Avant d'ajouter que « l'archive n'a pas été partagée avec des tiers. »

    En général, Kaspersky partage les informations sur les menaces de cybersécurité, telles que de nouvelles souches de logiciels espions et d'autres logiciels malveillants, avec ses grands clients et les gouvernements. Cependant, dans ce cas, Kaspersky dit ne pas l'avoir fait ; cela suggère que si des hackers russes ont pu avoir accès aux outils de piratage des États-Unis, ce ne serait pas via le logiciel antivirus du géant russe de la sécurité. « L'enquête n'a révélé aucun autre incident connexe en 2015, 2016 ou 2017. Aucune autre intrusion d’un tiers, en plus de Duqu 2.0, n'a été détectée dans les réseaux de Kaspersky Lab. L'enquête a confirmé que Kaspersky Lab n'a jamais créé d'outil de détection de fichiers non malveillants dans ses produits basés sur des mots-clés tels que "top secret" et "classifié" », ajoute Kaspersky pour se dédouaner.

    Ainsi, Kaspersky semble insinuer que n'importe qui aurait pu exploiter le keygen pour se connecter à distance à la machine et voler les informations top secrètes que l'employé de la NSA a ramenées à la maison, plutôt que d'exploiter son antivirus. En emportant chez lui des logiciels espions du gouvernement américain et en installant un keygen malveillant pour activer une copie piratée de Microsoft Office sur son PC, l'agent de la NSA aurait donc exposé des cyberarmes confidentielles à des pirates.

    Mise à jour le 17/11/2017 : Kaspersky indique un accès possible de plusieurs tiers au PC contenant les données classifiées

    Dans un nouveau rapport, Kaspersky Lab confirme ses premiers résultats dans le cadre de l'enquête sur le possible abus de son produit par les Russes pour voler des données classifiées de la NSA. En d'autres termes, le PC de l'agent de la NSA était infecté par un logiciel malveillant qui aurait permis à des attaquants de voler les données classifiées du renseignement américain. Kaspersky explique que Mokes, le malware en question qui permet d'accéder à un ordinateur à distance, est apparu sur les forums underground russes en 2011. Et c’était bien connu. Les recherches de la firme de sécurité montrent aussi que, de septembre à novembre 2014, les serveurs de commande et de contrôle de ce malware ont été enregistrés au nom d'une entité, apparemment chinoise, appelée « Zhou Lou ».

    La firme de cybersécurité a également fourni des informations supplémentaires sur l'analyse de la télémétrie liée à l'incident. Cette télémétrie décrit les activités suspectes enregistrées sur l'ordinateur en question pendant la période de l'incident, qui a eu lieu en 2014. Une analyse plus approfondie de la télémétrie a montré que Mokes n'était peut-être pas le seul logiciel malveillant ayant infecté le PC en question au moment de l'incident. Il y avait en effet d'autres outils d'activation illégaux et keygens qui avaient été détectés sur la même machine. Sur la période de deux mois, le produit a signalé 121 éléments de logiciels malveillants n'ayant rien à voir avec l'Equation. Il s'agit notamment de backdoors, exploits, chevaux de Troie et AdWare.
    Sources : Résultats préliminaires, Nouveau rapport Kaspersky

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #43
    Expert confirmé
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    2 357
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 2 357
    Points : 4 353
    Points
    4 353

    Par défaut

    Citation Envoyé par AndMax Voir le message
    Donc tu penses qu'il est légitime qu'un éditeur de logiciels surveille ses utilisateurs (ici avec le motif que ce sont des "hackers") ?
    Non en mais en fait c'est pas ça qui c'est passé.
    L'anti virus a trouver des fichiers infecté, ils ont été uploadé chez Kaspersky et voilà !

    Mais dans l'absolu c'est mieux de surveiller les fichiers infecté d'un groupe de hacker, que les fichiers infecté d'un type normal.
    Par exemple si Avast avait sortie un remède contre les ramsonware directement au début, parce qu'ils espionnaient les hackers, tout le monde aurait trouvé ça super cool.

    C'est mieux expliqué là :
    Citation Envoyé par Michael Guilloux Voir le message
    Dans son communiqué, Kaspersky Lab explique que début octobre 2014, l'employé a désactivé l'antivirus pour exécuter un générateur de clé d'activation (ou keygen) conçu pour activer des copies piratées de Microsoft Office 2013. Il faut en effet noter qu'avec ce genre de logiciel, les utilisateurs doivent souvent désactiver leur antivirus afin de pouvoir les exécuter ; et c'est ce qu'aurait fait l'agent de la NSA.

    « Pour installer et exécuter ce keygen, l'utilisateur semble avoir désactivé les produits Kaspersky sur sa machine », a déclaré Kaspersky Lab dans son rapport. « Notre télémétrie ne nous permet pas de dire quand l'antivirus a été désactivé, cependant, le fait que le malware keygen a été détecté plus tard comme étant en cours d'exécution dans le système suggère que l'antivirus avait été désactivé ou n'était pas en cours d'exécution. L'exécution du keygen n'aurait pas été possible avec l'antivirus activé. » Kaspersky précise aussi que le keygen téléchargé avec un fichier ISO d'Office 2013 cachait un logiciel malveillant baptisé Win32.Mokes.hvl, qui figurait sur la liste noire de la firme de sécurité depuis 2013.

    Plus tard, quand Kaspersky a été réactivé sur la machine, l'utilisateur a été averti que son ordinateur était infecté, il a donc demandé à l'antivirus d'analyser le PC et supprimer toutes les menaces. L'antivirus a alors supprimé le malware Win32.Mokes.hvl, mais a également trouvé plusieurs programmes qui ressemblaient aux cyberarmes de l'Equation Group de la NSA et que Kaspersky connaissait déjà. Ces fichiers suspects ont donc été renvoyés aux serveurs de Kaspersky pour une analyse plus approfondie.

    Il est important de noter que les utilisateurs peuvent configurer le logiciel de Kaspersky pour ne pas envoyer d'échantillons suspects à l'entreprise russe, mais dans ce cas, l'agent de la NSA n'aurait pas activé cette option, ainsi les fichiers ont pu être envoyés à Kaspersky.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  4. #44
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2009
    Messages
    1 414
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2009
    Messages : 1 414
    Points : 3 239
    Points
    3 239

    Par défaut

    Donc en fait la faute revient au bureau voisin qui fait les keygens?

    A part ça, comment ils font tous pour savoir ce qui s'est passé sur l'ordi d'un gars à l'autre bout de la planète, il y a 4 ans?

  5. #45
    Expert confirmé
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    2 357
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 2 357
    Points : 4 353
    Points
    4 353

    Par défaut

    Citation Envoyé par micka132 Voir le message
    comment ils font tous pour savoir ce qui s'est passé sur l'ordi d'un gars à l'autre bout de la planète, il y a 4 ans?
    Il doit y avoir des logs.
    Kaspersky doit avoir une base des fichiers infecté téléchargé avec le noms des infections trouvé.
    En redémarrant, l'anti virus a du voir que Microsoft Office avait changé de clé.
    C'est possible.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  6. #46
    Membre expérimenté Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    625
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 625
    Points : 1 440
    Points
    1 440

    Par défaut

    Rocambolesque, grave rocambolesque

    Il y en a un qui veut rejeter sa faute sur l'autre qui ne veut pas dire qu'il en profite. MDR !
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  7. #47
    Membre expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2009
    Messages
    1 414
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2009
    Messages : 1 414
    Points : 3 239
    Points
    3 239

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Il doit y avoir des logs.
    Kaspersky doit avoir une base des fichiers infecté téléchargé avec le noms des infections trouvé.
    Je veux bien avoir des logs avec des informations techniques de la machine, dont l'adresse Mac, mais pour le reste...comment on peut savoir à qui appartient l'ordi? Avec le nom de session? Ca serait pas très sérieux comme analyse!

  8. #48
    Futur Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    février 2017
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : février 2017
    Messages : 4
    Points : 6
    Points
    6

    Par défaut

    Selon la firme de sécurité, l'un de ses chercheurs a reconnu avoir reçu des logiciels malveillants très avancés, et a rapporté la découverte au PDG de Kaspersky.
    « Suite à une demande du PDG, l'archive a été supprimée de tous nos systèmes », explique l'entreprise
    Hahahaha
    Il me font bien rire ces russes !
    Comme si un entreprise de sécurité informatique qui tombe sur un nouveau logiciel malveillant inédit allait se dire : "Oh, un nouveau logiciel malveillant ! Hop, on le fout à la poubelle !"

    Ils ont perdu toute crédibilité ...

  9. #49
    Membre averti Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 105
    Points : 365
    Points
    365

    Par défaut

    Citation Envoyé par Ryu2000 Voir le message
    Mais dans l'absolu c'est mieux de surveiller les fichiers infecté d'un groupe de hacker, que les fichiers infecté d'un type normal.
    Comment un AV peut-il faire la différence entre un "hacker" est un type normal, et quelle est ta définition de hacker ?

    Moi je trouve complètement aberrant qu'un propriétaire d'une machine accepte qu'un programme puisse envoyer un fichier à l'autre bout du monde sans son consentement et sans qu'il soit au courant. Là on ne parle donc pas d'un AV mais d'un malware, même s'il y aurait soit-disant des machins qu'on peut cocher pour essayer de croire que l'AV va éventuellement respecter ta vie privée si tu lui demandes. Je pense que les gens qui installent Kaspersky sur leur machine ne peuvent en AUCUN cas être des hackers (sauf s'ils l'ont fait pour décompiler le bouzin).

  10. #50
    Expert confirmé
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    2 357
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 2 357
    Points : 4 353
    Points
    4 353

    Par défaut

    Citation Envoyé par AndMax Voir le message
    Comment un AV peut-il faire la différence entre un "hacker" est un type normal, et quelle est ta définition de hacker ?
    Là dans ce cas, ça devait être des personnes qui développaient des malwares.

    Citation Envoyé par AndMax Voir le message
    Je pense que les gens qui installent Kaspersky sur leur machine ne peuvent en AUCUN cas être des hackers (sauf s'ils l'ont fait pour décompiler le bouzin).
    Il faut bien un antivirus et Kaspersky est loin d'être le pire.
    Ou alors c'est pour tester que leur malwares sont indétectable par tous les antivirus.

    Citation Envoyé par AndMax Voir le message
    Moi je trouve complètement aberrant qu'un propriétaire d'une machine accepte qu'un programme puisse envoyer un fichier à l'autre bout du monde sans son consentement et sans qu'il soit au courant.
    Ça doit être écrit dans le règlement et tu peux désactiver cette option.
    Ça n'upload que des fichiers infectés.
    "Alors il entrait le type et il disait une baguette pas trop cuite" Émile.
    Aidez la chaîne Nolife, abonnez-vous : http://www.nolife-tv.com/

  11. #51
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 430
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 430
    Points : 2 363
    Points
    2 363

    Par défaut

    « Suite à une demande du PDG, l'archive a été supprimée de tous nos systèmes », explique l'entreprise
    Ca pue le mensonge des média.
    Kaspersky normalement ne supprime pas les fichiers incréminés, il les bloque et les met en quarantaine dans un folder sécurisé.

    Kaspersky dérange car ils sont russes et font un excellent travail de détection de virus (j'ai pas dit malware).
    Kaspersky free détecte ~93% des virus, le reste pouvant être détecté par malwarebytes...
    Pourquoi leur produit est bien plus cher que Bitdefender et Macafee!
    Simplement parce qu'ils sont meilleurs.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  12. #52
    Membre averti Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 105
    Points : 365
    Points
    365

    Par défaut

    Kaspersky free détecte ~93% des virus
    Source ? Puis-je en conclure que TU connais 100% des virus.

  13. #53
    Membre régulier
    Profil pro
    Inscrit en
    novembre 2003
    Messages
    47
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2003
    Messages : 47
    Points : 111
    Points
    111

    Par défaut

    Citation Envoyé par Michael Guilloux Voir le message
    l'employé a désactivé l'antivirus pour exécuter un générateur de clé d'activation (ou keygen) conçu pour activer des copies piratées de Microsoft Office 2013.
    C'est du propre pour un "expert" en sécurité de rater un piratage domestique... Et puis, quand on lance un keygen, on le met dans une machine virtuelle jetable coupée du réseau, depuis un compte pas admin, au moins.

    Quant à la possibilité de sortir de la NSA et de ramener sur un PC non sécurisé chez soit des outils secret-défense, ça laisse songeur.

  14. #54
    Nouveau Candidat au Club
    Homme Profil pro
    Analyste d'exploitation
    Inscrit en
    novembre 2017
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Analyste d'exploitation

    Informations forums :
    Inscription : novembre 2017
    Messages : 1
    Points : 0
    Points
    0

    Par défaut Test

    Test

  15. #55
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 430
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 430
    Points : 2 363
    Points
    2 363

    Par défaut

    Citation Envoyé par AndMax Voir le message
    Comment un AV peut-il faire la différence entre un "hacker" est un type normal
    via un keylogger ^^
    Si la réponse vous a aidé, pensez à cliquer sur +1

  16. #56
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 430
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 430
    Points : 2 363
    Points
    2 363

    Par défaut

    Citation Envoyé par AndMax Voir le message
    Source ? Puis-je en conclure que TU connais 100% des virus.
    C'est moi qui est dit ça???
    Moi non, mais Kaspersky les connait.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  17. #57
    Membre habitué
    Profil pro
    Inscrit en
    juin 2010
    Messages
    84
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2010
    Messages : 84
    Points : 187
    Points
    187

    Par défaut

    @hotcryx,@AndMax:
    hotcryx: Kaspersky free détecte ~93% des virus
    AndMax: Source ? Puis-je en conclure que TU connais 100% des virus.

    AndMax veut probablement dire que personne ne connaît 100% des virus, ni même les AV d’ailleurs, car il existe certainement un grand nombre qui n'est pas encore découvert et qui ne le seront peut-être jamais, qui sait.
    Du coup, quand hotcryx parle de 93%, c'est plutôt 93% d'un échantillon de virus connu (ou 100% est le nombre total de l'échantillon) , ou 93% des virus qui sont actuellement détecté/connu (où 100% est le nombre total de virus connu par tout AV confondus).


  18. #58
    Nouveau membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2017
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Deux Sèvres (Poitou Charente)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : juin 2017
    Messages : 11
    Points : 39
    Points
    39

    Par défaut

    personne ne connais 100 % des virus meme les société d'antivirus :
    - les société d'antivirus mettent du temps a découvrir qu'un virus en est'un de plus ces société font "exprès " de mettre du temps à se transmettre les signatures des virus
    -un virus devient un virus uniquement lorsque des expert repaire qu'l est malveillant donc tant que personne na jeté un oeil aux code ce n'est pas un virus .
    un virus existant tu change 2 pauvre ligne la signature change et voila il n'est plus détecté.

  19. #59
    Membre expert

    Homme Profil pro
    Ingénieur Etudes et Développements Junior
    Inscrit en
    juillet 2009
    Messages
    942
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur Etudes et Développements Junior
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 942
    Points : 3 766
    Points
    3 766

    Par défaut

    En résumé, l'employé de la NSA a copié des outils classifiés sur une passoire. Un ordi personnel bourré de Trojans avec Antivirus/Firewall sciemment désactivés.

    Que ce soit son ordi personnel ou l'ordi familial, c'est une faute plus que lourde, doublée d'une incompétence rare. Sur un PC familial, tout le monde sait que le conjoint/enfant est susceptible de s'adonner au piratage en masse, quitte à désactiver l'antivirus pour satisfaire son besoin.

    Si c'est son ordi perso, alors il est inconscient et incompétent, puisqu'apparemment l'ordi en question avait l'antivirus désactivé au moment de la copie de ces fichiers... Même si c'est limite de ramener du travail important chez soi, on fait au moins plusieurs scans, même avec Windows Defender (enfin bon, j'imagine que son Windows devait aussi être cracké).

  20. #60
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 430
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 430
    Points : 2 363
    Points
    2 363

    Par défaut

    Citation Envoyé par VBrice Voir le message
    @hotcryx,@AndMax:




    AndMax veut probablement dire que personne ne connaît 100% des virus, ni même les AV d’ailleurs, car il existe certainement un grand nombre qui n'est pas encore découvert et qui ne le seront peut-être jamais, qui sait.
    Du coup, quand hotcryx parle de 93%, c'est plutôt 93% d'un échantillon de virus connu (ou 100% est le nombre total de l'échantillon) , ou 93% des virus qui sont actuellement détecté/connu (où 100% est le nombre total de virus connu par tout AV confondus).

    93% d'un gros test avec de méchants virus de toutes sortes (dont des malwares).
    Faites le test avec Bitdefender... vous arriverez peut-être pas à ce résultat
    Si la réponse vous a aidé, pensez à cliquer sur +1

Discussions similaires

  1. Réponses: 7
    Dernier message: 29/03/2017, 01h42
  2. Réponses: 13
    Dernier message: 31/12/2016, 12h18
  3. Des hackers russes auraient piraté les emails d’Obama
    Par Michael Guilloux dans le forum Actualités
    Réponses: 11
    Dernier message: 19/09/2016, 15h18
  4. Réponses: 1
    Dernier message: 21/04/2015, 19h08
  5. Réponses: 23
    Dernier message: 08/07/2010, 00h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo