19 septembre 2014 5 19 /09 /septembre /2014 11:33

Après les conseils pratiques pour protéger les smartphones contre les malwares. Voici la dernière partie sur la sécurité des smartphones sous Android.

Une fois piraté, votre smartphone sous système Android, peut amener les cyberpirates à surveiller vos moindres faits et gestes et usurper votre identité, participer aux activités dangereuses d'un botnet, dérober vos données personnelles et même votre argent.

Cette infographie montre comment les cyberpirates peuvent tirer profit des smartphones piratés :


Surveillance

  • Audio
  • Appareil photo
  • Journal d'appels
  • Situation géographique
  • Messages SMS


Usurpation d'identité

  • Redirection de SMS
  • Expédition de messages électroniques
  • Publication de messages sur les réseaux sociaux


Vol de données

  • Détails de compte
  • Contacts
  • Journal d'appels
  • Numéro de téléphone
  • Détounement de données via des applications vulnérables
  • Détounement du numéro IMEI


Financier

  • Envoi de SMS surtaxés
  • Détournement de numéro d'authentification de transaction (TAN)
  • Extorsion de fonds via ransonware
  • Faux antivirus
  • Appels surtaxés


Activité du Botnet

  • Lancement d'attaques par DDoS
  • Fraude au clic
  • Envoi de SMS surtaxés


Anatomie d'un mobile piraté :

Infographie : Anatomie d un smartphone pirate

Source : Sophos

Partager cet article

Published by Cybersecurite - dans Infographie
commenter cet article
18 septembre 2014 4 18 /09 /septembre /2014 09:55

Le nombre de menaces sur les smartphones ne cesse de croître. Surtout sur le système Android, le plus attaqué par les cyberpirates.
Un risque, pour tous utilisateurs et surtout pour les entreprises via le personnel nomade ou téléphones personnels en prenant le risque d’infecter les postes de travail ou le vol de données sensibles.

Dans cette perspective, Sophos propose 10 conseils pour limiter les risques d’attaques...

 

  1. Informer les utilisateurs des risques
    Les utilisateurs doivent comprendre que les applications ou les jeux qu'ils téléchargent sont potentiellement malveillants
    En règle générale : n'installez pas une application qui exige plus de ressources ou d'informations qu'il n'en faut pour remplir son but.

     
  2. Protégez les réseaux sans fil utilisés pour accéder aux données de l'entreprise
    En règle générale, les réseaux sans fil ne sont pas très fiables du point de vue de la sécurité.
    Il est vivement conseillé que les entreprises élaborent des politiques d'utilisation acceptable, fournissent une technologie VPN, et exigent que leursutilisateurs se connectent via ces tunnels sécurisés.

     
  3. Elaborez et appliquez des politiques d'utilisation pour les appareils personnels (BYOD)
    Posez-vous cette question : comment contrôler un appareil qui appartient et est contrôlé par l'utilisateur mais qui accède au réseau de l'entreprise ?
    Les employés qui utilisent leurs propres appareils dans le cadre du travail sont tenus de veiller à ce qu'à travers eux, leur entreprise reste conforme à lareglementation en vigueur.

     
  4. Interdisez le jailbreaking
    Le "jailbreaking" consiste à supprimer les mesures de sécurité imposées par l'éditeur d'un système d'exploitation.
    Et sans aucune sécurité, les applications qu'elles soient malveillantes ou non sont libres d'accéder aux données stockées sur l'appareil.
    En bref, il est préférable de ne pas accepter d'appareils débridés dans l'entreprise.

     
  5. Gardez à jour les systèmes d'exploitation
    Dans l'écosystème Android, les mises à jour peuvent être bloquées de plusieurs façons différentes :
    - par Google (qui met à jour le système d'exploitation);
    - par le fabricant du combiné (qui peut décider de ne distribuer les mises à jour qu'aux modèles récents);
    - ou par l'opérateur (qui peut ne pas fournir suffisamment de bande passante pour permettre les mises à jour).
    Sans possibilité de mettre à jour votre système d'exploitation Android, votre périphérique est à la merci des malwares.
    Cherchez les opérateurs et les fabricants qui permettent l'application des mises à jour. 

     
  6. Chiffrez vos périphériques
    Le risque de perdre un appareil portable est plus élevé que celui de subir une infection.
    Le chiffrement des périphériques complique considérablement le détournement des données.
    L'élaboration d'un mot de passe robuste pour l'appareil et la carte SIM est essentielle.
     
  7. Elaborez des politiques de sécurité mobile qui soient compatibles avec votre stratégie de sécurité globale.
    Si un périphérique ne se conforme pas avec les politiques de sécurité, il ne devrait pas être autorisé à accéder aux données de l'entreprise.
    Les utilisateurs devraient disposer d'une liste claire énumérant les périphériques autorisés.

     
  8. Installez uniquement les applications provenant de sources fiables et envisagez la création d'une app store d'entreprise.
    Permettez uniquement l'installation d'applications provenant de sources telles que Google Play et l'App Store d'Apple.
    Envisagez la création d'une app store d'entreprise pour la distribution d'applications développées en interne et d'applications autorisées par l'entreprise.

     
  9. Offrez des alternatives au transfert d'informations via le Cloud
    Les utilisateurs mobiles ont besoin d'un lieu de stockage auquel ils peuvent accéder depuis n'importe quel appareil.
    Il est fréquent que ceux-ci utilisent des services dans le Cloud sans obtenir la permission préalable de leur entreprise.
    Afin d'aider ces employés en toute sécurité, il est conseillé d'envisager la construction d'un service de stockage sécurisé basé dans le Cloud.

     
  10. Encouragez les utilisateurs à installer un logiciel antimalware sur leur appareil.
    Bien que l'on rencontre des malwares destinés aux systèmes d'exploitation iOS et BlackBerry, leurs interfaces ne supportent pas d'antimalware.
    Malgré ce fait, le risque d'infection est toujours plus élevé pour Android, pour lequel il existe pourtant des logiciels de sécurité dédiés.
    Veillez à protéger tous vos périphériques Android à l'aide d'un logiciel antimalware.

 

Source : Sophos

Partager cet article

Published by Cybersecurite - dans Conseils sécurité
commenter cet article
2 septembre 2014 2 02 /09 /septembre /2014 12:00

Comment se protéger efficacement contre les cyber-pirates ?

Kaspersky Lab, expert en sécurité informatique, fournit une infographie sur 12 conseils à appliquer.

Sécurité Informatique : 12 conseils pour se protéger

Les 12 bonnes pratiques de la sécurité informatique

 

  1. Mettre à jour mon système d’exploitation et mes logiciels
  2. Verrouiller ma session dès que je m’absente de mon poste
  3. Chiffrer les données sensibles sur mon PC
  4. Installer, utiliser et mettre à jour une suite de sécurité antivirus
    (comprenant un pare-feu et un contrôle d’applications)
  5. Effectuer des sauvegardes régulières et tester la restauration
  6. Se méfier des clés USB, disques durs externes… notamment si je n’en suis pas le propriétaire
  7. Choisir des mots de passe complexes combinant majuscules, minuscules, chiffres, symboles
  8. Changer régulièrement de mot de passe / Ne pas utiliser le même pour tous mes comptes (webmail, session Windows, banque…)
  9. Utiliser un logiciel de gestion de mot de passe et désactiver celui des navigateurs
  10. Ne jamais ouvrir les pièces jointes avec les extensions : .pif, .com ; .bat ; .exe ; .vbs ; .lnk…
  11. Ne jamais relayer des canulars ou cliquer sur un lien dans un email me demandant de m’authentifier
  12. Ne jamais saisir mes données personnelles et sensibles sur des sites qui n’offrent pas toutes les garanties requises
Sécurité Informatique : 12 conseils pour se protéger

Ainsi, vous connaissez les bonnes pratiques à adopter pour protéger vos données importantes.

 

Source : kaspersky Lab

Partager cet article

Published by Cybersecurite - dans Conseils sécurité
commenter cet article
13 août 2014 3 13 /08 /août /2014 09:27

Sur Internet, beaucoup de risques mettent en péril les données des internautes...
C'est l'été, notre esprit pense plutôt plage, mer, soleil... On baisse notre garde, du coup l'internaute est moins vigilant,.
Devenez des surfeurs expérimentés du net qui savent déjouer les dangers de la toile. Alors, comment préserver la sécurité de nos données en ligne ?

Securite Internet : 10 conseils pour rester en securite

Conseils pour garder en sécurité vos données sur Internet

1- Connaître les escroqueries/scams : Lire des articles sur la sécurité et des blogs (comme le blog de cybersécurité), puis partager ces informations avec vos amis sur les différents types d'escroqueries et savoir comment les éviter.

2- Réfléchissez avant de cliquer : Ne cliquez jamais sur des liens dans les messages de personnes que vous ne connaissez pas ou connaissez vaguement.
Ces e-mails de phishing ont des liens qui mènent à des sites qui peuvent vous demander de donner des informations personnelles ou télécharger des logiciels
malveillants sur votre ordinateur. Méfiez-vous également des courriels suspects de personnes que vous connaissez. Les pirates peuvent créer un e-mail malveillant qui semble provenir du compte de messagerie de votre meilleur ami.

3- Méfiez-vous des sites bidons : Ces sites peuvent avoir une adresse qui est très similaire à un site légitime, mais la page malveillante peut contenir des fautes d'orthographe, de grammaire ou des images basse résolution. Cependant, les fraudeurs arrivent à reproduire de mieux en mieux les sites. Si un site demande des informations personnelles, vérifiez l'URL et assurez-vous que ce n'est pas que pour vous demander des informations.

4- Acheter en toute sécurité : Achetez sur un site qui contient le "https" et un cadenas à droite ou à gauche de l'URL.

5- Mots de passe résistants : En finir avec le mot de passe trop simple comme "Fitguy1982", utilisez plutôt un mot de passe extrêmement inviolable comme 9&4yiw2pyqx#. Les expressions ou phrases clefs sont bien aussi. Changer régulièrement les mots de passe et de ne pas utiliser les mêmes mots de passe pour les comptes critiques.

6- Protégez vos informations : Soyez vigilant, sauvegardez toutes vos données de votre ordinateur, smartphone et tablette en cas de perte, de vol ou d'accident. En outre, vérifiez régulièrement vos différents comptes en cas d'activité douteuse.

7- Surveillez votre connexion Wi-Fi : Protégez votre réseau en modifiant les paramètres par défaut de votre routeur et s'assurer que vous avez une connexion par mot de passe protégé.

8- Installez un pare-feu : Un pare-feu est une ligne de défense contre les cyber-attaques. Vérifiez que votre système d'exploitation soit livré avec un pare-feu.

9- Restez à jour : Contrôlez que les mises à jour de vos logiciels de sécurité se fassent automatiquement pour protéger votre ordinateur. Utilisez les derniers correctifs de sécurité du fabricant sinon effectuez les mises à jour régulièrement.

10- Utilisez votre bon sens : Vous n'avez pas besoin d'être un expert en informatique expérimenté pour savoir que ce n'est pas intelligent d'ouvrir une pièce jointe intitulée "Réclamez votre héritage !" Utiliser le bon sens quand vous surfez sur le Web.


Voici les bases pour vous aider à rester en sécurité sur Internet,

Maintenant, vous êtes un internaute avisé sur les différentes façons de protéger vos données et vous tenir au courant des dernières menaces.

Source : Blog McAfee

Partager cet article

Published by Cybersecurite - dans Conseils sécurité
commenter cet article
7 août 2014 4 07 /08 /août /2014 11:02

Régulièrement, Facebook est la cible d'arnaqueurs (scammers) pour piéger les membres du réseau social par le biais de différentes arnaques : fausse vidéo, Sex-tape virale, fausses études, cadeaux publicitaires ou l'installation de malware via des add-ons malveillants.
La société BitDefender a listé les 10 arnaques les plus courantes sur Facebook.

Facebook : les 10 arnaques en 2014

Une étude de l'éditeur d'antivirus BitDefender issue de l’outil Safego, une application Facebook, qui alerte les utilisateurs en cas de posts malveillants et frauduleux. Mais, malgré les avertissements de sécurité pour alerter les internautes, les mêmes arnaques Facebook fonctionnent toujours avec la même technique : l’ingénierie sociale. Le cyberarnaqueur joue sur la nature humaine de sa victime pour lui dérober des données personnelles.


Classement des 10 arnaques sur Facebook dans le monde, en 2014

 

1. Qui a visité mon profil : 30.20% (anglais - international)

2. Changez la couleur de votre Facebook : 7.38% (anglais - international)

3. La sextape de Rihanna avec « son » petit-ami : 4.76% (anglais - international)

4. Consultez mon nouveau statut pour recevoir gratuitement un T-shirt officiel Facebook : 4.21% (anglais - international)

5. Dites au revoir au Facebook bleu : 2.76% (français)

6. Produits défilmés. Distribution gratuite : 2.41% (anglais - international)

7. Vérifiez si un ami vous a suppriméde sa liste : 2.27% (anglais - international)

8. Cliquez ici pour voir le top 10 des profils qui vous harcèlent le plus ! Vous serez étonné d’apprendre que votre ex visite toujours votre profil ! : 1.74% (anglais - international)

9. Découvre comment voir qui visite ton profil, tu n’es pas au bout de tes surprises ! : 1.55% (espagnol)

10. Je viens de modifier le thème de mon Facebook. C’est incroyable : 1.50% (anglais - international)

Autres : 41.22%


Au cours de ces deux dernières années, les arnaques sur Facebook se sont multipliées en même temps que la plate-forme de réseau social s’est développée.

Donc, si vous voyez sur votre fil d'actualité ce type de message ou une vidéo virale, évitez de cliquer sur les “like”, sur les options de partage ou sur les liens proposés.

Les scammers, ne sont jamais en manque d'idées, pour éviter d’être détectés, ils peuvent utiliser des caractères spéciaux et numéros dans la description de leur fausse application. Comme la variante du scam « Top profil visiteurs » qui attire de nouvelles victimes avec ce message : “Check 0ut n0w wh0 viewed ur profile”.

Par conséquent, soyez attentif et restez vigilants à tous messages douteux... Pensez à vos données.

 

Partager cet article

Published by Cybersecurite - dans Facebook
commenter cet article
24 juillet 2014 4 24 /07 /juillet /2014 12:22

Savez-vous que cette année le pare-feu fête ses 25 ans...

Le Firewall est une protection nécessaire avec l'antivirus pour prévenir des intrusions et des menaces avancées d'Internet.

Cette infographie retrace l'histoire d'une technologie qui n'a cessé de grandir durant ces vingt-cinq ans.

Vous remarquerez que son évolution coïncide avec certains événements de sécurité, voici un aperçu :

  • 1986 : Brain, premier virus sur MS-DOS
     
  • 1988 : Morris, premier Ver informatique
     
  • 1995 : WM/Concept premier virus à se répandre dans Microsoft Word
     
  • 2000 : Découverte de la première attaque déni de service (DDoS)
     
  • 2008 : Conficker infecte 9-15 million systèmes Microsoft


Le firewall fête ses 25 ans

Infographie : Le firewall fête ses 25 ans

Source : Infographie McAfee (PDF)

Partager cet article

Published by Cybersecurite - dans Infographie
commenter cet article
21 mars 2014 5 21 /03 /mars /2014 13:10
Journée Cyber@Hack à Toulouse organisée par ITrust et Epitech

ITrust et l’école Epitech organisent la première journée Cyber@Hack à Toulouse

ITrust, jeune société toulousaine experte en sécurité informatique et l’école Epitech de Toulouse organisent la première journée Cyber@Hack (Cyber «At» Hack) pour sensibiliser aux enjeux de la sécurité informatique, le 10 avril.


«La cybercriminalité se développe tellement vite ces dernières années, ces derniers mois, qu’il nous apparaissait primordial de sensibiliser le plus grand nombre de personnes et d’entreprises aux enjeux de la sécurité informatique» explique Jean Nicolas Piotrowski, PDG d’ITrust. Selon une étude du Cenzic, 75% d’entreprises ont été piratées au cours des deux dernières années. «Ce taux atteint les 90% selon nos tests d’intrusion chez nos clients» ajoute l’entrepreneur toulousain.


Cette journée Cyber@Hack, organisée avec l’école Epitech qui accueillera la manifestation, est l’occasion d’appréhender la sécurité informatique de manière concrète et pédagogique, en présence d’experts du secteur. Une démonstration de Hacking permettra aux participants de cette journée de se rendre compte de la facilité que peut avoir un hacker à introduire un système informatique. ITrust et l’Epitech organisent également un Concours de sécurité informatique « Capture The Flag » (monté et organisé par les étudiants du Labs sécurité d’Epitech), compétition de hacking. Cet événement est le premier du genre en région, à l’instar de la Nuit du Hack parisienne.


Pour assister aux conférences ou participer au concours « Capture The Flag »
Inscription gratuite sur :  http://www.itrust.fr/inscription-evenement-cybersecurite-et-cloud-10-avril/

     La sécurité informatique en chiffres
   

 - 75 % d’entreprises piratées ces deux dernières années

 - 97% des violations de données auraient pu être évités par de simples contrôles

 - 8 entreprises piratées sur 10 l’ignorent

 

Partager cet article

Published by Cybersecurite - dans Securite SI
commenter cet article
22 janvier 2014 3 22 /01 /janvier /2014 21:31
Les pires mots de passe en 2013

D'après vous, quel est le mot de passe le plus utilisé sur Internet, en 2013 ?

Comme chaque année, SplashData, fournisseur d'applications dans la gestion des mots de passe, publie la liste des 25 mots de passe les plus utilisés... Et le mot de passe le plus utilisé en 2013 est : 123456

Pour effectuer son classement 2013, la société, SplashData, a exploité la liste des mots de passe diffusés en ligne, lors de piratages de compte ou de cyberattaques, notamment l'attaque en masse sur les comptes d'Adobe.

Les 25 mots de passe les plus utilisés en 2013

Rang     Password     Position en 2012
 
1             123456             Up 1
 
2              password        Down 1
 
3              12345678       Unchanged
 
4              qwerty            Up 1
 
5              abc123            Down 1
 
6              123456789      New
 
7              111111            Up 2
 
8              1234567          Up 5
 
9              iloveyou          Up 2
 
10           adobe123        New
 
11           123123           Up 5
 
12            admin             New
 
13           1234567890   New
 
14           letmein            Down 7
 
15           photoshop      New
 
16           1234              New
 
17           monkey         Down 11
 
18          shadow          Unchanged
 
19          sunshine        Down 5
 
20         12345            New
 
21          password1    Up 4
 
22          princess        New
 
23         azerty           New
 
24         trustno1       Down 12
 
25         000000        New

Des internautes en manque d'imagination ?

Si on regarde ce classement, on remarque deux choses :

La première, c'est de retrouver autant de suites numériques comme mot de passe, 10 sur 25

La seconde, on voit qu'adobe123 (10ème) et photoshop (15ème), font leurs entrées suite au piratage des comptes d'Adobe fin novembre 2013, dont le fameux 123456 qui servait également comme mot de passe.

Il est donc recommandé d'éviter comme mot de passe le nom d'une société, d'un réseau social ou d'un logiciel comme porte d'entrée à son compte, ce que confirme Morgan Slain, CEO of SplashData,

"En voyant des mots de passe comme "adobe123" et "photoshop" dans cette liste, cela permet de faire un bon rappel pour ne pas baser son mot de passe sur le nom du site ou de l'application sur lequel vous accédez".

Comment définir un bon mot de passe

Malgré les nombreuses communications sur le sujet, les internautes ne modifient pas pour autant leurs mots de passe afin de les rendre plus robustes.

Quand vous créez un compte personnel (messagerie, banque, réseaux sociaux...), éviter des mots de passe trop faciles à décrypter, car trop vulnérables face aux cyberpirates. Des comptes trop simples à pirater deviennent un véritable jeu d'enfant pour des pirates informatiques, dont le but, n'oublions pas, est de dérober vos informations personnelles ou d'utiliser vos comptes pour commettre des délits.

Voici quelques conseils pour rendre votre mot de passe moins vulnérable.

     Conseils pour des mots de passe sécurisés
   

- Evitez d'utiliser le même Login / mot de passe sur plusieurs comptes.

- Evitez d'avoir le même mot de passe pour chaque compte.

- Evitez les noms propres, prénoms, date-naissance, lieux communs

- Éviter d'employer un mot du dictionnaire.

- Utilisez des mots de passe de huit caractères minimums

- Incorporer des minuscules, majuscules, caractères spéciaux et chiffres
SplashData souligne qu'un mot de passe comme "dr4mat1c" peut être vulnérable
ou p@$$w0rd pour password

- Définir un mot de passe facile à retenir avec

- Utilisez une phrase clé avec des mots courts séparés avec des espaces ou des caractères.
Par exemple : "gâteaux années anniversaire" ou "smiles_light_skip"

- Utilisez une combinaison aléatoire comme "j% 7K & YPX $" peut être difficile à se rappeler
Pour cela utiliser une application de gestion de mot de passe comme :
Logiciel gratuit : KeePass Password
Plugin pour Internet Explorer, Firefox ou Chrome : LastPass Password Manager

- Changer régulièrement vos mots de passe (tous les trois mois)

 

Source : Splashdata

Partager cet article

Published by Cybersecurite - dans Mot de passe
commenter cet article
26 septembre 2013 4 26 /09 /septembre /2013 09:58

Dans un mini rapport, l'ENISA (European Network and Information Security Agency ), Agence européenne chargée de la sécurité des réseaux et de l'information, présente un bilan des menaces en 2013. Ces informations proviennent de divers rapports publiés en 2013 et couvrent le 1er semestre 2013.

Les objectifs de ce rapport :

- Améliorer les capacités d'évaluation dans le domaine de la cybersécurité

- Tenir compte de la réalité en donnant une vue globale du paysage des menaces

- Informer le public sur l'évolution des collectes d'informations.


Top 5 des menaces informatiques

1- Drive-by-exploits :
Utilisation d'URL malveillantes comme mécanisme pour installer des logiciels malveillants.

2- Vers (Worms) / Cheval de Troie (Trojans)

3- Injection de code : Type d'attaque contre les CMS (Content Management System) (CMS) les plus populaires En raison de leur large utilisation, les CMS constituent une cible pour les cyberpirates.

4- Exploits Kits :
Un kit d'exploit, est une boîte à outils qui permet d'automatiser l'exploitation des vulnérabilités des navigateurs et des programmes qu'un site Web peut invoquer via le navigateur comme Adobe Reader, Java Runtime Environment et Adobe Flash Player.

5- Botnets :
Réseau d'ordinateurs ("bot" également appelé machine zombie) contrôlés à l'insu de l'internaute, pour exécuter des tâches automatisées comme l'envoi de spam, diffuser des virus, ou mener des attaques informatiques par déni de service (DDoS).


Voici l'illustration complète des menaces (évaluation 2012 à mi 2013)

ENISA rapport des menaces informatiques en 2013

Conclusions
 
Les évolutions des menaces pour 2013 et au-delà peuvent être observées :

- Les cyber-criminels utilisent des méthodes sophistiquées pour mettre en place leurs attaques comme l'anonymisation technologiques et l'utilisation de technologies de type P2P (Peer-to-Peer).

- La technologie mobile est et sera de plus en plus, exploitée par les cyber-criminels. Les menaces rencontrées traditionnellement seront reportées sur les appareils mobiles et les services disponibles sur ces plates-formes.

- Le développement de logiciels malveillants et d'outils de cyber-piratage, permettra de nouvelles cyber-fraudes et activité criminelle vers des services de paiement anonymes.

- Les cyber-attaques sont la sixième plus importante cause de pannes dans les infrastructures de télécommunications, ayant un impact sur un nombre considérable d'utilisateurs.


Source : ENISA

Partager cet article

Published by Cybersecurite - dans Menaces Informatiques
commenter cet article
20 septembre 2013 5 20 /09 /septembre /2013 13:20

-

Mise à jour du 21/9/2013 : Faille 0-day dans Internet Explorer

Microsoft émet un Avis de sécurité (2887505) au sujet d'une faille jugée comme critique pour son navigateur Internet Explorer. Des attaques ciblent principalement les versions 8 et 9 d'IE. Mais toutes les versions du navigateur pourraient être touchées de IE6 à la dernière version IE11 à partir de Windows Xp à Windows RT 8.1.

Quel est le risque d'utiliser Internet explorer ?

Internet explorer est vulnérable à une faille de type 0-day, faille non corrigée pour l'instant mais exploitée par des cyberpirates.

L'exploitation de cette faille, permet d'exécuter du code à distance en installant un malware sur l'ordinateur de l'internaute
- soit en consultant un site web de confiance corrompu ou avec du contenu malveillant,
- soit en cliquant sur un lien dans un E-mail ou un message instantané.

 

Appliquez Fix-It pour Internet Explorer

Dans l'attente d'un correctif par Microsoft, voici une solution temporaire pour contourner cette faille de sécurité, l'installation du correctif Fix It 51001 (uniquement en versions 32 bits d'IE)
Attention : Ce correctif peut limiter certaines fonctionnalités du navigateur.

- Cliquez sur le bouton Fix it ou sur le lien sous l'en-tête Activer.

Internet Explorer faille critique détectée


- Cliquez sur Exécuter dans la boîte de dialogue Téléchargement de fichier

- Suivez la procédure indiquée par l'Assistant Résolution.

- Pour plus d'efficacité, installez le patch pour Internet Explorer de Septembre 2013 :

KB2870699 (MS13-069)

- Redémarrez Internet Explorer après avoir appliqué Fix-It

 

Source : Alerte sécurité (Ang)

 

Partager cet article

Créer un blog gratuit sur overblog.com - Contact - CGU -
Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog