Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé antivirus. Afficher tous les messages
Aucun message portant le libellé antivirus. Afficher tous les messages

mardi 11 octobre 2022

Comment fonctionnent les outils antivirus cachés de votre Mac

 

 

Comment fonctionnent les outils antivirus cachés de votre Mac

Par Morgan Fromentin publié le 7 octobre 2022 à 17h00.

Apple macOS MontereyApple

XProtect, l'antivirus natif, et bien caché, de macOS. Il est épaulé par Notarization et GateKeeper.

Bien que macOS ait une bonne réputation de préserver la sécurité de votre ordinateur et vos données, l’OS n’a pas d’outil antivirus visible comme la suite Windows Security intégrée dans le système d’exploitation de Microsoft. Il y a bien des outils antivirus et autre dans l’OS de la marque à la pomme, mais ceux-ci sont invisibles.

XProtect, l’antivirus natif, et bien caché, de macOS

Prenez XProtect, par exemple. Celui-ci n’apparaît pas dans le dock ni dans le launcher, ni si vous le cherchez dans Spotlight, mais il est bien là. Son fonctionnement est identique à celui d’un antivirus conventionnel, il recherche des signatures laissées par des malwares grâce à un outil baptisé YARA et utilise des mises à jour codées par les ingénieurs d’Apple.

Ces signatures peuvent être utilisées pour détecter les malwares sur des bases régulières, indépendamment des mises à jour logicielles de macOS. Si un nouveau virus est découvert dans la nature, Apple peut mettre à jour macOS rapidement, et si ce virus est détecté, le Mac pourra le bloquer.

XProtect passe à l’action de trois manières différentes : quand une app est lancée pour la première fois, quand une app a été modifiée dans le système de fichiers et quand une nouvelle mise à jour de signatures est publiée par Apple. Avec ces précautions en place, il est très difficile pour du code malveillant de passer les défenses d’un Mac.

Si quelque chose devait passer, XProtect peut encore aider : Apple est capable de proposer des mises à jour à son outil pour supprimer les infections des malwares connus. Selon une analyse approfondie, il s’avère que, si XProtect est de plus en plus agressif dans sa chasse aux malwares, il peut réaliser des scans une fois par jour ou plus souvent, si le système n’est pas trop utilisé pour autre chose.

Il est épaulé par Notarization et GateKeeper

XProtect n’est pas le seul service de sécurité qui protège macOS. Notarization est le système utilisé par Apple pour placer des logiciels sur liste blanche : le logiciel soumis à Apple est scanné à la recherche de malware et il reçoit un badge de sécurité s’il passe le test. C’est un peu comme le processus de vérification des apps pour iOS, mais c’est plus rapide et totalement automatisé.

Les développeurs de logiciels peuvent aussi passer par le Mac App Store, s’ils le souhaitent. Tout ce qui est proposé dans le store a été vérifié par Apple et ne contient donc pas de malware – si du code malveillant devait être détecté, il est facile de retirer le logiciel pour le rendre indisponible -.

Notarization fonctionne de pair avec un autre outil baptisé Gatekeeper, qui est le dernier garde-fou sur votre système. Lorsque vous voyez un écran d’avertissement disant que vous êtes sur le point d’installer une app pour laquelle APple ne sait rien, c’est le Gatekeeper qui passe à l’action. Cela ne veut pas dire que l’app en question est dangereuse, mais cela signifie que macOS ne peut rien garantir.

Si vous voulez contourner Notarization et Gatekeeper, vous le faites à vos risques et périls. Vous pouvez toujours exécuter des apps qui n’ont pas passé ces vérifications en les retrouvant dans le Finder, en maintenant Ctrl et en cliquant dessus. Là, choisissez Ouvrir, puis Ouvrir encore dans la boîte de dialogue qui apparaît.

Comme XProtect, les outils Notarization et Gatekeeper n’ont pas d’interface utilisateur ou de paramètres. Vous pouvez, si vous le voulez, n’autoriser les apps à fonctionner que si elles proviennent du Mac App Store : ouvrez le menu Apple, puis les Préférences système et Sécurité et Confidentialité. Sous Général, vous pouvez choisir “App Store” ou “App Store et développeurs identifiés” pour définir quelles apps sont autorisées.

À noter, dans les versions précédentes de macOS, il y avait une troisième option, “N’importe où”, celle-ci n’existe plus. Sur le même écran, vous verrez un bouton “Ouvrir tout de même” si vous avez récemment tenté d’ouvrir une application que le GateKeeper a bloqué (vous pouvez utiliser cette méthode pour ouvrir une application inconnue comme alternative au processus décrit plus haut). C’est pratique si vous testez une application que vous développez, par exemple.

Les protections habituelles d’Apple en termes de confidentialité sont intégrées directement dans le système : ces scanners de malware et autres vérifications de sécurité sont réalisées sans aucune référence à votre Apple ID ou autres détails personnels, et Apple ne garde aucun historique de ce que vous tentez d’exécuter sur votre Mac. Et les futures mises à jour de macOS devraient améliorer encore tout cela.

Ces outils de scans et antivirus fonctionnent en combinaison avec d’autres fonctionnalités de sécurité proposées par macOS. Des technologies comme System Integrity Protection limitent ce que les applications tierces peuvent faire. Autrement dit, même si un malware arrive sur votre machine, celui-ci ne pourra faire trop de dégâts.

Nous n’irons pas, évidemment, jusqu’à dire qu’il n’y a pas besoin d’installer un outil antivirus dédié sur votre Mac – il peut être utile d’avoir plusieurs outils de surveillance -, mais gardez bien en tête que macOS a déjà toute une batterie de protections de sécurité, y compris un scanner de malware dont vous n’aviez peut-être absolument pas conscience.

 

REF.:  https://www.begeek.fr/comment-fonctionnent-les-outils-antivirus-caches-de-votre-mac-373988

jeudi 18 août 2022

Antivirus: Ralentissement de windows ?Le party est poigné avec wa_3rd_party_host_32.exe

 

Antivirus: Ralentissement de windows ?Le party est poigné avec wa_3rd_party_host_32.exe

 Un programme provenant de L'Antivirus Avira occasionne un ralentissement de windows.

Il serait logé dans le dossier Program Files (x86)/Avira/Security/Swu.

On le voit ici dans la photo ,le programme du nom de : wa_3rd_party_host_32 et aussi le programme: 

wa_3rd_party_host_64.On la vu dans windows 7 entre autres !

L'Antivirus Norton aussi:wa_3rd_party_host_32.exe ou

 wa_3rd_party_host_34.exe. 

Apparemment dans le C:\Program Files\Norton Security\Engine\22.22.6.10. 

On pense qu'il est utilisé pour mettre à jour/vérifier votre logiciel ou au moins le prendre en charge. Si vous allez sur My Norton, il y a un "software-updater". Je ne l'ai utilisé que récemment pour la première fois. une simple analyse ouvrira cet hôte tiers.https://community.norton.com/en/forums/omswat-wa3rdpartyhost32exe

 

 


1-   La solution gratuite d'un autre antivirus performant ,qui ne ralenti pas votre système d'exploitation windows serait : TrendMicro

 https://www.trendmicro.com/fr_fr/forHome/products/housecall.html

 

2-  Et aussi le logiciel :Security Task Manager,de Neuber software.

 

Security Task Manager détecte les virus et chevaux de Troie susceptibles de s'apparenter aux processus Windows, et capables de causer des problèmes ou de ralentir le fonctionnement de votre ordinateur.

Security Task Manager vous montre les processus présents sur votre ordinateur qui sont inutiles ou qui présentent un risqué de sécurité. Contrairement au Gestionnaire de Tâche Windows, pour chaque processus en cours d’exécution, vous verrez également:

  • Une évaluation à la pointe de la technologie
  • Commentaires des autres utilisateurs
  • Commentaires de nos Experts
  • Résultats donnés par les scanner des meilleurs détecteurs de virus du marché
  • A que logiciel appartient chaque processus?
  • Editeur et site Internet
  • Graphique représentant l’utilisation de l’unité centrale
  • Chemin du répertoire complet et nom de fichier
  • Description
  • Fonctions cachées intégrées (Surveillance des entrées clavier, surveillance du navigateur, manipulations de données)
  • Type de processus (Fenêtre visible, programme dans barre des tâches, DLL, plugins du navigateur, services)

Security Task Manager identifie aussi les pilotes virtuels, services, BHO ou processus cachés du gestionnaire de tâches de Windows.

Après avoir copié ce fichier sur votre ordinateur, lancer l'explorateur et faites un double click sur le fichier. Un utilitaire vous conduira à travers l'installation. Aucun fichier n'est copié ou modifié dans les répertoires système.

Le téléchargement ne contient que le logiciel Security Task Manager. Security Task Manager n'installera ou n'ajoutera pas d'autres programmes ou fichiers sur votre ordinateur.

https://www.neuber.com/taskmanager/francais/download.html


3-  Pour une meilleur protection et scanner les programmes en background:

 SysHardener v1.5 ,de la cie Novirusthanks.org

C'est une application de sécurité gratuite du système d'exploitation Windows qui vous permet de renforcer les paramètres Windows pour atténuer les menaces de cybersécurité. Avec cet outil, vous pouvez restreindre les fonctionnalités de Windows et sécuriser les applications vulnérables (c'est-à-dire Office et Adobe Reader). Vous pouvez dissocier les associations de types de fichiers VBS, VBE, JS, JSE, WSH, désactiver JavaScript sur Adobe Reader, désactiver les macros, OLE et ActiveX sur Office, désactiver les services Windows inutilisés, bloquer les connexions sortantes de programmes spécifiques via le pare-feu Windows, et bien plus encore. Besoin d'une protection en temps réel ? Essayez OSArmor »

 Vous aurez accès a beaucoup de fonctions windows !


 

 https://www.novirusthanks.org/products/syshardener/


4-  Et enfin tout comme Malwarebytes,  OSArmor , Empêche les logiciels malveillants et les rançongiciels:

 https://youtu.be/kdtHxUqDNMc

C'est une application Windows OS qui surveille et bloque les comportements suspects des processus pour prévenir les infections par des logiciels malveillants, des rançongiciels et d'autres menaces. Cet outil analyse les processus parents et empêche, par exemple, MS Word d'exécuter cmd.exe ou powershell.exe. Il empêche les ransomwares de supprimer les clichés instantanés des fichiers via vssadmin.exe, bloque les processus avec des extensions de fichiers doubles (c'est-à-dire facture.pdf.exe), bloque les logiciels malveillants se propageant par USB, et bien plus encore. Il est léger, ne nécessite aucune intervention de l'utilisateur et protège votre système lors de l'exécution en arrière-plan.

 https://www.osarmor.com/

 https://fr.malwarebytes.com/mwb-download/

Et l'extention/add-on de navigateur Browser Guard de Malwarebytes,peut aussi s'intaller dans votre fureteur!

 Nota:

 Qu'est-ce que wa_3rd_party_host_32.exe ? 

 L'extension .exe sur un nom de fichier indique un fichier exécutable. Les fichiers exécutables peuvent, dans certains cas, endommager votre ordinateur. Par conséquent, veuillez lire ci-dessous pour décider par vous-même si le wa_3rd_party_host_32.exe sur votre ordinateur est un cheval de Troie que vous devez supprimer, ou s'il s'agit d'un fichier appartenant au système d'exploitation Windows ou à une application de confiance.

Informations sur le fichier Wa_3rd_party_host_32.exe

 Le processus appelé OESIS V4 (version 3rd Party Hos) appartient au logiciel OESIS V4 SD de OPSWAT. Description : Wa_3rd_party_host_32.exe n'est pas essentiel au système d'exploitation Windows et cause relativement peu de problèmes. Wa_3rd_party_host_32.exe se trouve dans un sous-dossier de "C:\Program Files (x86)"—principalement C:\Program Files (x86)\OPSWAT\OnDemand\ondemands\oesis\. Les tailles de fichiers connues sous Windows 10/8/7/XP sont de 947 632 octets (33 % de toutes les occurrences), 869 808 octets ou 976 304 octets. https://www.file.net/process/wa_3rd_party_host_32.exe.html Le fichier wa_3rd_party_host_32.exe est un fichier signé Verisign. Le fichier wa_3rd_party_host_32.exe est certifié par une entreprise digne de confiance. Le fichier n'est pas un fichier principal de Windows. Le programme n'a pas de fenêtre visible. Wa_3rd_party_host_32.exe est capable de surveiller les applications. Par conséquent, la cote de sécurité technique est de 22 % dangereuse.

 Comment supprimer ou désinstaller wa_3rd_party_host_32.exe ?

 Pour supprimer wa_3rd_party_host_32.exe de votre ordinateur, suivez les étapes suivantes une par une. Cela désinstallera wa_3rd_party_host_32.exe s'il faisait partie du logiciel installé sur votre ordinateur. Si le fichier fait partie d'un logiciel, il aura également un programme de désinstallation.

 Ensuite, vous pouvez exécuter le programme de désinstallation situé dans un répertoire tel que C:Program Files>OPSWAT>OESIS V4 SD>OESIS V4> wa_3rd_party_host_32.exe_uninstall.exe. Ou le wa_3rd_party_host_32.exe a été installé à l'aide de Windows Installer, puis pour le désinstaller, accédez aux paramètres système et ouvrez l'option Ajouter ou supprimer des programmes. 

 Ensuite, recherchez wa_3rd_party_host_32.exe ou le nom du logiciel OESIS V4 SD dans la barre de recherche ou essayez le nom du développeur OPSWAT. Cliquez ensuite dessus et sélectionnez l'option Désinstaller le programme pour supprimer le fichier wa_3rd_party_host_32.exe de votre ordinateur. Maintenant, le programme logiciel OESIS V4 SD(on peut aussi le voir dans l'antivirus Avira) ainsi que le fichier wa_3rd_party_host_32.exe seront supprimés de votre ordinateur.

 

 REF.:   https://www.trendmicro.com/fr_fr/forHome/products/housecall.html

jeudi 30 septembre 2021

La base virale va être mise à jour : Norton et Avast vont fusionner

 

 

La base virale va être mise à jour : Norton et Avast vont fusionner

Félix Cattafesta |

Le groupe américain Norton a annoncé avoir trouvé un accord pour acquérir Avast, son concurrent tchèque. Des discussions avaient eu lieu début juillet et l'opération a été officialisée hier soir dans un communiqué de presse. NortonLifeLock va débourser plus de 8 milliards de dollars pour devenir un géant des logiciels de sécurité grand public.

« Grâce à cette combinaison, nous pouvons renforcer notre plateforme de cybersécurité et la mettre à la disposition de plus de 500 millions d'utilisateurs. Nous aurons aussi la possibilité d'accélérer davantage l'innovation pour transformer la cybersécurité », a déclaré Vincent Pilette, directeur général de NortonLifeLock.

Avast s'est également félicité de cette nouvelle en expliquant qu'elle arrivait à un moment où les menaces de piratages informatiques grandissent mais que l'utilisation d'antivirus reste faible selon lui. D'après les vendeurs de logiciels de sécurité, le nombre de malwares augmente d'année en année et la démocratisation du télétravail n'a pas aidé à calmer ce phénomène.

Sur un plan économique, le nouveau groupe envisage un chiffre d'affaires annuel de 3,5 milliards de dollars, avec un bénéfice opérationnel courant de 1,8 milliard. Sur le long terme, cela lui permettra d'avoir une croissance des ventes à deux chiffres. Au niveau de l'organisation, les 4 000 employés seront partagés entre Prague (République tchèque) et Tempe (Arizona).

 
 
REF.: Alors Bienvenue Avira ;-)

vendredi 7 février 2020

Antivirus : désinstallez AVG-Avast si vous tenez à votre vie privée

Antivirus : désinstallez AVG si vous tenez à votre vie privée

par Bruno Clairet,




antivirus, avg, avast, Avira, norton, vol d'identité, vol de donné, anonymat,



Une enquête de PCMag et de Motherboard met en lumière les pratiques d’Avast AVG concernant vos données personnelles. L’antivirus gratuit prétend collecter des données de manière anonyme, pourtant il permet aux géants du web de suivre simplement toute votre activité sur internet.
Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google.

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité.

Avast AVG : l’antivirus gratuit serait-il un spyware déguisé ?

La solution antivirus gratuite surveille toute votre activité sur Internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».

L’enquête de PCMag et de de Motherboard démontre que la collecte est loin d’être anonyme. Bien qu’elle ne soit pas liée à une adresse IP ou à un email, Avast l’associe à ce qu’ils appellent un « device ID ». Cet identifiant unique et persistant est censé garantir votre anonymat, pourtant il trahit votre identité. Si le device ID 1234 s’est rendu sur Amazon pour acheter un iPad Pro à partir de Safari v. 13.0.4 le 25/12/20 à 14 h 34 min 33 s et 72 ms, Amazon n’a aucun mal à savoir de qui il s’agit. Si vous tenez à rester anonyme, désactivez la collecte de données ou choisissez un meilleur antivirus gratuit.
Mise à jour du 29 janvier 2020 à 12h30
Suite à la publication de notre article, Avast a fait valoir son droit de réponse. Le spécialiste en sécurité y assure « comprendre et prendre au sérieux la responsabilité d’équilibrer la vie privée des utilisateurs avec l’utilisation nécessaire des données pour nos principaux produits de sécurité ». Voici le communiqué dans son intégralité :
« En décembre 2019, nous avons rapidement pris les mesures nécessaires pour répondre aux normes des boutiques d’extensions des navigateurs et nous sommes maintenant conformes à leurs exigences en ce qui concerne nos extensions de sécurité en ligne. Dans le même temps, nous avons complètement cessé d’utiliser les données des extensions de navigateur à d’autres fins que le moteur de sécurité principal, y compris le partage avec notre filiale Jumpshot.
Nous veillons à ce que Jumpshot n’acquière pas d’information d’identification personnelles, notamment le nom, l’adresse email ou encore les coordonnées. Les utilisateurs ont toujours eu la possibilité de refuser de partager des données avec Jumpshot. En juillet 2019, nous avions déjà commencé à mettre en place un choix explicite d’acceptation ou de refus pour tous les nouveaux téléchargements de notre logiciel, et nous invitons maintenant nos utilisateurs gratuits actuels à faire un choix d’acceptation ou de refus, un processus qui sera achevé en février 2020.
Notre politique de confidentialité détaille les protections que nous mettons en place pour tous nos utilisateurs. Ces derniers peuvent également choisir d’ajuster leur niveau de confidentialité en utilisant le large éventail de paramètres disponibles dans nos produits, y compris le contrôle de tout partage de données à tout moment. Nous nous conformons volontairement aux exigences du RGPD et de la Loi sur la protection du consommateur de Californie (CCPA) en matière de protection de la vie privée pour l’ensemble de notre base d’utilisateurs mondiale.
Nous avons une longue expérience de la protection des appareils et des données des utilisateurs contre les logiciels malveillants. Nous comprenons et prenons au sérieux la responsabilité d’équilibrer la vie privée des utilisateurs avec l’utilisation nécessaire des données pour nos principaux produits de sécurité ».


Nota: Déja le 010220, Avast a décidé de renoncer complètement à la collecte et à la revente de données personnelles. C’est pourquoi la société vient de fermer la filiale marketing Jumpshot, qui revendait les données utilisateurs à de grandes entreprises depuis plusieurs années.

REF.:

jeudi 31 octobre 2019

Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis



Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis

Hackers, avast, antivirus, vpn, Ccleaner, malware,
Un fabricant tchèque d’antivirus dévoile une deuxième attaque visant à compromettre les versions de CCleaner. Le fabricant de logiciels de cyber-sécurité tchèque Avast a annoncé aujourd’hui une violation de la sécurité affectant son réseau interne.

Dans une déclaration publiée aujourd'hui, la société a déclaré qu'elle pensait que le but de cette attaque était d'insérer un logiciel malveillant dans le logiciel CCleaner, à l'instar du tristement célèbre incident de CCleaner 2017.

Avast a déclaré que l'infraction avait eu lieu parce que l'attaquant avait compromis les informations d'identification VPN d'un employé et obtenu l'accès à un compte qui n'était pas protégé à l'aide d'une solution d'authentification à plusieurs facteurs.

L'intrusion a été détectée le 23 septembre, mais Avast a déclaré avoir trouvé des preuves de l'attaquant visant son infrastructure depuis le 14 mai de cette année.

"L'utilisateur, dont les informations d'identification étaient apparemment compromises [...], ne disposait pas de privilèges d'administrateur de domaine. Toutefois, après une élévation réussie des privilèges, l'acteur est parvenu à obtenir les privilèges d'administrateur de domaine", a déclaré Jaya Baloo, responsable de la sécurité des informations chez Avast (Avast). RSSI).

L’augmentation soudaine des droits d’accès a amené la société à enquêter, a déclaré Baloo à ZDNet dans un courrier électronique aujourd’hui.

Le personnel a finalement repéré d'autres alertes de sécurité dans le tableau de bord ATA d'Avast, des alertes ignorées auparavant par les ingénieurs, pensant qu'il s'agissait de faux positifs. ATA signifie Microsoft Advanced Threat Analytics, un moteur d'analyse de réseau sur site et un système d'analyse du trafic que Microsoft vend aux entreprises afin de protéger les réseaux internes contre les attaques malveillantes déclenchées de l'intérieur.

L'alerte a montré que le compte d'utilisateur compromis répliquait le service Active Directory d'Avast, une carte numérique efficace du réseau interne de la société.
Avast laisse les pirates informatiques se déplacer librement pendant deux semaines pour suivre leurs intentions

Baloo a déclaré qu'Avast avait délibérément laissé le profil VPN compromis actif, dans le but de suivre l'attaquant et d'observer ses actions.

Cela a duré jusqu'au 15 octobre, date à laquelle la société a terminé l'audit des versions précédentes de CCleaner et a publié une nouvelle mise à jour propre.

Parallèlement, Avast a également modifié le certificat numérique utilisé pour signer les mises à jour de CCleaner. La nouvelle mise à jour a été signée avec un nouveau certificat numérique et la société a révoqué le précédent certificat utilisé pour signer les anciennes versions de CCleaner. Il l'a fait pour empêcher les attaquants de l'utiliser pour signer de fausses mises à jour de CCleaner, au cas où les pirates informatiques parviendraient à mettre la main sur l'ancien certificat lors de la récente intrusion.

La dernière étape consistait à réinitialiser toutes les informations d'identification des employés.

"Après avoir pris toutes ces précautions, nous sommes certains de dire que nos utilisateurs de CCleaner sont protégés et non affectés", a déclaré Baloo.

Le fabricant d’antivirus a annoncé qu’il enquêtait actuellement sur cet incident avec l’agence de renseignement tchèque, le service d’information de sécurité (BIS), la division de la cybersécurité des forces de police tchèques locales et une équipe de criminalistique externe.

Avast a respectueusement refusé de fournir des détails supplémentaires à d'autres questions que ZDNet a envoyées à la société aujourd'hui, citant l'enquête judiciaire. BIS a également confirmé aujourd'hui l'enquête sur le piratage d'Avast, affirmant que l'attaque avait été menée par des pirates chinois.

Avast a déclaré qu'il n'y avait aucune preuve à ce moment pour suggérer que cette attaque a été causée par le même groupe de hacker chinois qui a violé son infrastructure en 2017; toutefois, la société a souligné que l'intrusion avait été perpétrée par un acteur de menace expérimenté.

"D'après les informations que nous avons recueillies jusqu'à présent, il est clair qu'il s'agissait d'une tentative extrêmement sophistiquée à notre encontre visant à ne laisser aucune trace de l'intrus ni de son objectif, et que l'acteur progressait avec une prudence exceptionnelle pour ne être détecté ", a déclaré Baloo.

L'enquête est en cours et la société a promis d'autres mises à jour.

Auparavant, Avast avait reçu des éloges pour la franchise dont il avait fait preuve en enquêtant sur le piratage CCleaner de 2017, publiant plusieurs mises à jour sur l'incident, alors qu'il continuait à en apprendre davantage sur la violation de 2017 dans les mois suivants [1, 2, 3, 4].

Le piratage 2017 de CCleaner a eu lieu avant qu'Avast ait acheté Piriform, la société derrière CCleaner. Les pirates informatiques ont violé le réseau de Piriform via un compte TeamViewer et ont introduit des logiciels malveillants dans CCleaner. Les assaillants, soupçonnés d’être un groupe de pirates informatiques commandités par l’État chinois, ont introduit un logiciel malveillant qui ne téléchargerait une charge utile que lorsque CCleaner serait installé sur le réseau d’une grande entreprise. La liste des cibles incluait Cisco, Microsoft, Google, NEC et de nombreuses autres grandes entreprises. Avast a déclaré que 2,27 millions d'utilisateurs avaient téléchargé le logiciel contaminé CCleaner en 2017; 1 646 536 ordinateurs ont été infectés par le cheval de Troie Floxif au premier stade qui a recherché des cibles de grande valeur; mais seuls 40 ordinateurs ont reçu le cheval de Troie du deuxième étage, une porte dérobée plus puissante.

Avast a déclaré à ZDNet qu'il n'envisageait pas de supprimer CCleaner à la lumière des deux attaques visant l'infrastructure de l'application.


REF.:

dimanche 20 mai 2018

Intel : vers la fin des antivirus qui ralentissent nos PC ?


Intel entend utiliser ses processeurs et nouveaux outils pour booster les logiciels de cybersécurité de Microsoft et Cisco. La fin des ordinateurs qui tournent au ralenti à cause des antivirus ?

Intel veut retrouver la confiance des consommateurs et entend faire savoir que ses puces sont sécurisées. Le fondeur a dévoilé ce lundi deux nouvelles fonctionnalités conçues pour améliorer l'efficacité des ordinateurs exécutant des analyses antivirales. Intel a présenté ces initiatives au début de la conférence RSA, l'un des plus grands événements annuels de cybersécurité aux États-Unis.
Le premier, appelé analyse avancée de la mémoire, sera utilisé dans l'« Advanced Threat Protection », une partie de Windows Defender de Microsoft qui recherche les attaques difficiles à détecter lorsqu'elles se produisent sur un système informatique. Le deuxième outil Intel, appelé « Advanced platform telemetry », accélère les programmes de sécurité qui s'exécutent sur la technologie réseau et qui seront utilisés par Cisco.

Des initiatives pour rassurer les consommateurs

L'annonce, qui, selon Intel, fait partie du premier engagement du PDG Brian Krzanich en matière de sécurité, survient au moment où l'entreprise se remet après la découverte de défauts de conception de ses puces. Des défauts qui mettent en danger les ordinateurs, téléphones, les tablettes et les serveurs en Cloud. Ces défauts, révélés pour la première fois en janvier dernier, ont affecté des centaines de millions de puces.
Désormais, Intel entend rendre votre ordinateur plus sûr et multiplie ainsi les initiatives en matière de sécurité pour ses puces. Rick Echevarria, vice-président et directeur général du groupe de logiciels et services de la division sécurité de la plateforme d'Intel, a déclaré lundi dans un communiqué que « le paysage de la cybersécurité évolue constamment avec des menaces émergentes, ce qui signifie que nous devons être vigilants dans la fourniture de solutions qui protègent les clients et leurs données ».
Intel a beaucoup à prouver, et son annonce a pour but de donner confiance dans la sécurité de ses puces.

Des antivirus qui entament moins les performances ?

Windows et Cisco seront les premiers à utiliser les nouvelles fonctions de sécurité d'Intel. Premier aspect bienvenu de ces nouveaux outils, la promesse d'accélérer les ordinateurs. Les utilisateurs se plaignent régulièrement des programmes de cybersécurité, comme les antivirus, source de ralentissent des ordinateurs. Intel a déclaré que l'analyse avancée des logiciels n’utiliserait désormais que 2 % de la puissance de calcul de l'ordinateur. Soit une baisse d'environ 20 %, selon l'entreprise.
Les logiciels de sécurité de Microsoft et Cisco qui bénéficieront de ces améliorations ne fonctionneront pas sur votre PC, du moins dans un premier temps, mais ils seront intégrés dans des machines et serveurs qui stockent et utilisent vos données personnelles.
Concernant les PC grand public, le programme Intel Security Essentials standardise les différentes façons dont les puces Intel assurent déjà la sécurité des systèmes pour les processeurs Core, Xeon et Atom. Aussi, les fabricants de logiciels qui veulent tirer profit de ces nouvelles fonctions de sécurité n'auront pas à changer la façon dont ils conçoivent un programme, ce qui en théorie devrait accélérer le déploiement de ces nouveaux outils pour le consommateur lambda.

REF.:

dimanche 22 avril 2018

Antivirus: Les bons et les mauvais !



Windows Defender est-il efficace ?.
Il est expliqué que Windows Defender s'améliore et continue de progresser.
Le faussée avec autres ténors du gratuit est donc de plus en plus mince.

Windows Defender s'améliore encore sur AV-Test

Aujourd'hui Av-test.org a publié un nouveau test qui confirme la montée en puissance de Windows Defender.
Windows Defender atteint des scores acceptables :
windows-defender-amelioration-4.png
Windows Defender s'améliore sur AV-Test
Si l'on regarde l'évolution, cela confirme ce qui avait été indiqué sur notre article.
Février 2016, les scores de Windows Defender sont médiocres avec 8,6% de taux de compromission.
Disons le, c'est très mauvais.
windows-defender-amelioration-1.png
Windows Defender s'améliore sur AV-Test
Fin 2016, on est à 3% de taux de compromission.
windows-defender-amelioration-2.png
Windows Defender s'améliore sur AV-Test
Juillet 2017, on est plus qu'à 0,8%
windows-defender-amelioration-3.png
Windows Defender s'améliore sur AV-Test
Il y a clairement une montée en puissance de Windows Defender.
Cela se constate aussi sur le terrain, car Windows Defender bloque des malwares reçus par mail, ce qui était encore impensable en 2016/début 2017 : https://twitter.com/malekal_morte/statu ... 1946691585
windows-defender-amelioration-5.png
Windows Defender s'améliore sur AV-Test
Il y a aussi une très nette amélioration de Windows Defender sur Windows 10 avec des technologies ajoutées par rapport à Windows 8.1 mais surtout avec Microsoft Security Essential de Windows 7.
Même entre les builds et versions de Windows 10, on peut globalement noter des différences, puisque Microsoft ajoute des fonctionnalités de protection à chaque mise à jour.
Certains aspects sont évoqués sur la page : Windows 10 et la protection contre les virus et attaques informatiques

Des antivirus gratuits de plus en plus insidieux

En clair, aujourd'hui, Windows Defender peut largement être utilisé.
Il faut aussi prendre un autre aspect, contrairement aux autres gratuits à l'exception de Kaspersky Free... un environnement marketing est utilisé qui peut tourner aux harcèlements.
Les antivirus gratuits sont utilisés comme tremplin pour pousser d'autres produits de l'éditeur, comme des logiciels de nettoyage de Windows ou de mises à jour de pilotes qui sont totalement inutiles et peuvent même causer des problèmes de sécurités.
exemple : Quand un éditeur commence à proposer ceci ou cela, les autres suivent.
On arrive alors à des propositions de logiciels de nettoyage de Windows, VPN, etc.
Lors de l'installation, on peut se taper divers propositions de logiciels additionnels.
Des Centre de téléchargement sont ajoutés pour proposer aussi ces derniers, cela fait des modules en plus, en cours de fonctionnement.
windows-defender-amelioration-6.png
Windows Defender s'améliore sur AV-Test
A l'heure actuelle, Windows Defender (et Kaspersky Free) ne font pas cela.

Enfin dernier aspect, certains antivirus comme AVG revendent des données à des sociétés de marketing : AVG décide de partager et de vendre ses données utilisateurs
Voir aussi : Avira et MixPanel.
Les politiques de télémétrie et partages, voire de reventent de données ne sont pas les mêmes.
Se reporter à notre article : Les données récupérées par les antivirus : télémétrie, documents, URLs visitées

Améliorer encore la sécurité de Windows

Bien entendu, une grande part des problèmes de virus est lié à votre attitude sur la toile.
Beaucoup d'internautes s'infectent à cause de téléchargement de cracks comme KMSpico, voir notre article : KMSpico : Trojans et adwares

Pour éviter les virus, il faut savoir comment les pirates s'y prennent pour infecter les ordinateurs : Comment les virus informatiques sont distribués.

Il est toutefois possible d'améliorer un peu la sécurité de Windows en suivant ces articles :
et notre article complet pour renforcer la sécurité de ton Windows : Comment sécuriser mon Windows

REF.:

Les anti-Keylogger pour se protéger des keyloggers



Les anti-Keylogger sont des programmes destinés à protéger contre les keyloggers (enregistreurs de frappes claviers).
Les keyloggers sont des logiciels malveillants qui enregistrent les frappes claviers
Voici une présentation rapide et explique autour des anti-keyloggers.

Les Anti-Keyloggers

Les Anti-Keyloggers protègent de l’enregistrement des frappes claviers qui peuvent être récupérés par des cybercriminels.
Voici quelques anti-keyloggers gratuits.

KeyScrambler

KeyScrambler est un anti-keylogger gratuit de la société QFX Software.
Cet anti-keylogger agit comme un keylogger et intercepte les frappes claviers des applications afin de chiffrer le contenu.
D’après nos tests, KeyScrambler protège de l’enregistrement de frappe clavier sur les navigateurs internet.
Le chiffrement des claviers se fait au niveau kernel.
Télécharger KeyScrambler
KeyScrambler : un anti-keylogger gratuit
Ainsi, avec un keylogger de type userland, effectivement cela fonctionne, qui ne parvient pas à récupérer les frappes clavier.
KeyScrambler : un anti-keylogger gratuit
ou encore cet autre Trojan RAT, qui ne parvient pas à récupérer les frappes clavier du navigateur internet.
KeyScrambler : un anti-keylogger gratuit

Zemana AntiLogger

Zemana AntiLogger est un anti-keylogger gratuit qui protège de la récupération de frappes clavier et analyse l’ordinateur à la recherche de logiciels malveillants.
L’utilisation est très simple avec une gestion de la quarantaine.
D’après nos tests, Zemana AntiLogger réussi bien à protéger contre les keyloggers.
Télécharger Zemana AntiLogger
Zemana AntiLogger

SpyShelter Anti-Keylogger

SpyShelter Anti-Keylogger fonctionne lui par des détections de comportements.
Le but est donc de détecter les menaces informatiques et trojans qui tentent d’enregistrer les frappes claviers, effectuer des captures d’écran etc.
Télécharger SpyShelter Anti Keylogger
SpyShelter Anti-Keylogger pour se protéger des keylogger
Sur le Trojan suivant, cela fonctionne bien.
Toutes les actions (keylogger, surveiller le presse papier, activer la webcam) sont détectés.
SpyShelter Anti-Keylogger pour se protéger des keylogger

SpyShelter Anti-Keylogger pour se protéger des keylogger
SpyShelter Anti-Keylogger pour se protéger des keylogger
SpyShelter Anti-Keylogger va emétre des alertes sur la plupart de vos applications.
Ce sera à l’utilisateur de statuer sur celle-ci.
SpyShelter Anti-Keylogger pour se protéger des keylogger
Les programmes peuvent alors être ajoutées dans une liste blanche.

SpyShelter Anti-Keylogger pour se protéger des keylogger

Les anti-keylogger en vidéo

En démonstration, une vidéo qui montrent les anti-keylogger en action :

Conclusion autour des anti-keylogger

Faut-il nécessairement installer un anti-keylogger ?
Non… les keylogger sont très souvent des fonctions de cheval de troie, or si on suit la logique des éditeurs, il faudrait installer un antivirus, un pare-feu, un anti-ransomware, un anti-keylogger.
Bref, on en finit plus d’acheter des logiciels et pour les petites configurations, cumuler tous ces programmes peuvent conduire à de forts ralentissements.
Les keyloggers sont distribués comme des malwares classiques, ainsi, il faut simplement se protéger en amont et surtout avoir de bonnes habitudes pour ne pas infecter son ordinateur.
Connaître la manière dont sont distribués les malwares est donc la première chose à savoir.
Pour éviter les virus, il faut savoir comment les pirates s’y prennent pour infecter les ordinateurs : Comment les virus informatiques sont distribués

REF.:

SysHardener : sécuriser Windows facilement contre les virus




Dans la série des utilitaires simples et très utile, voici SysHardener.
Ce dernier permet de désactiver des fonctions de Windows, assez inutiles et qui sont généralement utilisées pour propager des logiciels malveillants.
L’utilitaire est gratuit et édité par NoVirusThank, dont nous avions déjà par le passé parlé d’OSArmor.

SysHardener : sécuriser Windows facilement contre les virus

SysHardener est donc un utilitaire gratuite qui permet d’activer ou désactiver des fonctions de Windows afin de sécuriser Windows.
Son utilisation est donc simple, vous devez simplement cocher et décocher certains éléments pour activer ou non ces fonctions.
Cela peut permettre d’optimiser Windows puisqu’il permet de désactiver des services de Windows.
Télécharger SysHardener
SysHardener reprend une partie des tutoriels suivants qui permettent de limiter certains fonctions utilisés par les logiciels malveillants pour infecter Windows :
Cet article va énumérer quelques une des possibilités de SysHardener.
Evitez de désactiver tout et n’importe quoi sans savoir.
Je vous conseille aussi de créer un point de restauration avant de changer les paramètres.

Réglages généraux de Windows

La première partie concerne l’UAC et le contrôle des comptes utilisateurs, notamment il est possible d’interdire l’élévation de privilège (passage en administrateur) pour des applications non signées.

Pour plus d’informations sur la signature numérique, lire : signature numérique de fichiers et virus/malwares 
SysHardener : sécuriser Windows facilement contre les virus
SysHardener : sécuriser Windows facilement contre les virus
Smb, le serveur de partage de fichiers peut aussi être désactivé.
SysHardener : sécuriser Windows facilement contre les virus

Restriction Powershell

Des restrictions PowerShell peuvent aussi être mis en place pour lutter contre les virus Powershell.

Désactiver les extensions dangereuses

En plus de désactiver Windows Script Host, il est aussi  possible de changer l’extension de fichiers qui peuvent être utilisées par des malwares.
On trouve les extensions liées aux scripts : VBS, VBE, JS, JSE, WSF, WHM, HTA
mais certains exécutables comme .SCR ou PIF.
Enfin les extensions de fichiers liées à Java avec JAR.
SysHardener : sécuriser Windows facilement contre les virus

Désactiver des Services Windows

Et puis vous pouvez désactiver les services Windows inutiles.
Par exemple, vous pouvez désactiver le contrôle d’ordinateur à distance (Remote Desktop Services).
Une liste des services à désactiver est aussi abordée sur la page : Optimiser Windows 10 : les services Windows à désactiver
SysHardener : sécuriser Windows facilement contre les virus

Sécuriser Office et Adobe

Ensuite SysHardener permet de sécuriser les applications Adobe et Office.
Il s’agit de désactiver le JavaScript dans Adobe Reader qui peut-être utilisés dans des PDF malveillants utilisés dans des campagnes de mails malveillants.
De même, cela permet de sécuriser Office en désactivant DDE (Lire Vulnérabilité (?) DDE sur Word et mails malveillants), OLE et ActiveX.
SysHardener : sécuriser Windows facilement contre les virus

Réglages du pare-feu de Windows

Enfin la dernière partie concerne les réglages du pare-feu de Windows.
Le but ici est d’internet les connexions sortantes pour certains processus de Windows.
Par exemple, si vous utilisez le partage de fichiers de Windows, il ne faut pas filtrer les connexions sortantes pour explorer.exe.
Sinon vous pouvez cocher la liste complète.
Des réglages plus affinés sont disponibles sur la page : Firewall Windows : les bon réglages
SysHardener : sécuriser Windows facilement contre les virus

Plus loin dans la sécurité Windows

Dans le même style, il existe Hardentools qui permet aussi de sécuriser Windows en désactivant des fonctions utilisés par les malwares.
Pour sécuriser Windows, vous pouvez lire et suivre les conseils du tutoriel suivant : Comment sécuriser son ordinateur ?

REF.:

jeudi 24 mars 2016

La plupart des antivirus sont truffés de failles de sécurité !



pirate sécurité faille hack hacker cybercriminalité
 

Plutôt que de protéger nos ordinateurs, les antivirus et les pare-feux peuvent aussi devenir un vecteur d’attaque en raison des nombreuses failles qui s’y trouvent.

lundi 28 septembre 2015

360 Total Security , un antivirus chinois




360 Total Security est un antivirus chinois qui intègre les définitions virales de BitDefender et Antivir.
Ce dernier offre aussi quelques fonctionnalités d'optimisation et de nettoyage.
360 Total Security existe en version gratuite et possède les modules :
  • Protection de fichiers et WEB
  • Protection contre certainement modification du registre Windows.
  • Sandbox pour exécuter un fichier dans un environnement hors systèmes et déceler des infections.
  • Nettoyage de fichiers temporaires et traces dans les navigateurs WEB
  • Un module qui vérifie la configuration Wifi (si sécurisé ou non).
  • Une partie optimisation, désactiver des tâches planifiées ou programmes au démarrage, mesurer le temps de démarrage Windows.

360 Total Security est disponible dans divers langue mais pas encore en langue française.

Le site Officiel : http://www.360totalsecurity.com/en/feat ... essential/

L'installation :

Image

La protection avec des modules de protection WebCam et infections USB.

Image

Toutes les options ne sont pas activées par défaut, dans mon cas,
les détections Antivir et BitDefender ne le sont pas.
Le scan à l'ouverture de fichiers.
La protection Webcam et Keylogger.

Image

Au démarrage, 360 Total Security effectue un checkup de l'ordinateur, ici sur une VM infectée avec des adwares, 6 éléments sont détectés :

Image
Image

La partie antivirus de 360 Total Security - l'icône BitDefender et le parapluie Antivir indique si ces derniers sont bien actifs.

Image

Vérifiez donc bien que ces deux icônes soient bien actives.

Image

Les 6 détections :

Image

En analyse complète, on passe à 26 éléments malicieux :

Image
Image

Le log du scan :
360 Total Security Scan Log

Scan Time:2015-09-26 12:09:01
Time Taken:00:06:05
Object(s) Scanned:56527
Threat(s) Found:25
Threat(s) Resolved:25

Scan Settings
----------------------
Compressed Files Scan:No
Scan Engine:Avira and Bitdefender engines are disabled

Scan Scope
----------------------
Full Scan

Scan Result
======================
High-risk Items
----------------------
C:\Program Files\Fast-Search\ACDLL.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\lengine.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\acengine.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Google\Chrome\User Data\Default\Extensions\lkadffjmnaiokkdncgdlecdegajoiemi\1.26.99_0\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\35dd5712-396b-4bc3-9c87-d587907131ec-3.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\75761a69-ea42-4d7f-b575-17f8fbc4e740.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\utils.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\UninstallBrw.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\Uninstall.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5JQLK1F\installer[1].exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\cofedbarar.exe HEUR/QVM07.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\scp42939\tmp\mal\conveyancing formless tangy.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Roaming\Mozilla\Firefox\Profiles\hidw8yil.default\extensions\AVJYFVOD75109374@HCDE39471360.com\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\bc.exe Trojan.Generic Resolved
C:\Users\Marjorie\Desktop\mal\bla.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\amt_omniboxes.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup_mbot_fr.exe HEUR/QVM06.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setupfa_4435.exe HEUR/QVM42.1.Malware.Gen Resolved


Les outils :
Image

360 Total Security permet de protéger contre les modifications de page de démarrage :

Image

La partie SpeedUp pour optimiser le démarrage de Windows.
Ce dernier permet de maitriser les programmes au démarrage mais aussi désactiver les tâches planifiées.

Ci-dessous, une entrée malicieuse non détecté par l'antivirus. Dommage.

Image
Image
Image

360 Total Security mesure le temps de démarrage de Windows et vous indique si celui-ci est correct.
Les temps de démarrage sont enregistrés, accessibles depuis un graphique.

Image
Image
Image

Enfin la partie CleanUP qui permet de supprimer les traces et fichiers temporaires.

Image

360 Total Security possède aussi un module Patch Up pour gérer les mises à jour Windows et permettre leur installation/désinstallation.

Image

Image

Image

Côté détections,

Un trojan détecté par 360 Total Security :

Image

Une modification sensible du registre Windows détecté par l'antivirus :
Image

Une injection de processus détecté, ici l'adware CinemaPlus qui tente d'injecter Google Chrome.

Image

Ici plutôt bizarre la détection a lieu après l'ouverture du programme malicieux.

Image

Autre fonctionnalité sympa, 360 Total Security est incapable de détecter les problèmes catalogue Winsock et propose de réparer si la connexion internet ne fonctionne pas.
Notamment ici dans le cas de l'adware abengine.

Image

L'antivirus semble avoir un impact assez bas sur le système pour les ralentissements et possède des fonctionnalités sympa.
La protection WEB semble aussi assez inexistant, je n'ai pas été capable d'avoir des détections dessus.

Source.: