Professional Documents
Culture Documents
6 . Les changements venir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 7 . conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 8 . rgles suivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 a. Politique du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 b. Supprimez les cookies aprs dconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 c. Utilisez des connexions cryptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 d. Activez toutes les notifications de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 e. Soyez prt en cas de dtournement de compte . . . . . . . . . . . . . . . . . . . . . . . . . . 34 f. Protgez vos informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 g. Slectionnez avec discernement quelles informations vous publiez . . . . . . . . . . . 35
4.2. Arnaques copier/coller dun Java Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.3. Phishing via de fausses pages de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.4. Dtournement de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.5. Malware sur les rseaux sociaux Etude dun cas : le cheval de Troie . . . . . . . 25 5 . Quel est le niveau defficacit des attaques contre les rseaux sociaux ? . . . . 26
Dcouvre qui a consult ton profil. Une trs courte tude de cas . . . . . . . . . . . . . . . . . 27
contributeurs : Loredana Botezatu Spcialiste en communication et des menaces sur le Web Razvan Livintz Spcialiste en communication et des menaces sur le Web Doina Cosovan Analyste antivirus Razvan Benchea Analyste antivirus
rsum
Au moment o les e-menaces ciblant les rseaux sociaux en ligne ont dpass le stade de simple curiosit et progressent sur le front de la scurit des donnes, nous les considrons comme un vecteur de cyber-attaques conues pour le vol de donnes personnelles. A lheure o plus de 800 millions de personnes sactivent dsormais sur le plus important rseau social ce jour, la manire dont les informations sont changes et/ou protges dans ce type denvironnement est devenue lun des principaux enjeux de la scurit des donnes. Ces dernires semaines, les proccupations des utilisateurs sont centres autour des changements venir ou dj implments par Facebook. Aprs la mise jour des Contrles de la confidentialit et lintroduction discrte des Smart Lists, la Confrence f8 a fait passer lutilisation et la confidentialit un autre niveau, en introduisant les Abonns, le News Ticker et un ravalement du Mur, sans oublier les deux changements vedettes le Timeline et les nouvelles fonctionnalits de Open Graph. Ces nouvelles fonctionnalits ont pour dessein daugmenter les interactions entre utilisateurs, mais elles engendrent galement une nouvelle dimension aux problmes de confidentialit et de scurit des donnes personnelles. A elle seule, la mise jour de Timeline est susceptible de donner un nouveau sens au concept mme de vie prive puisque les moindres dtails de la vie des utilisateurs peuvent dsormais tre partags et catalogus. En outre, App Ticker rend plus facile aux utilisateurs de voir quelles applications leurs amis ont eu accs, ce qui peut avoir des consquences sur la rapidit avec laquelle une arnaque se rpand partir du moment o la personne qui lon fait confiance est elle-mme tombe dans le panneau. Avant mme ces changements, Facebook tait constamment la cible darnaques dues sa popularit et son norme rservoir dutilisateurs. Les escroqueries classiques nont pas pour autant disparu, ce qui fait que ces changements sont susceptibles dajouter de la varit, et, comme il en sera question plus loin, de lefficacit, un phnomne bien install sur le rseau social . Un autre aspect important considrer est que la prsence sur un rseau social est aussi un outil important de publicit personnelle partir de laquelle des chercheurs demplois peuvent tre jugs au cours dun processus de recrutement. Dautre part, une fois que les candidats un emploi sont recruts, leurs comptes, et toutes les donnes quils contiennent sur leur activit, peuvent tre utiliss par les cybercriminels pour concevoir des attaques cibles contre les entreprises concernes. Ce document a donc pour but de faire la lumire sur les menaces sociales du Net et de proposer des recommandations pour les utilisateurs afin de leur viter dtre victimes dattaques cybercriminelles sur un rseau social. Bien que son objectif soit de fournir une vue densemble des rseaux (plateformes et applications), ce livre blanc sintresse particulirement Facebook, le plus important acteur dans ce domaine. Les dcouvertes prsentes dans ce document proviennent essentiellement de Bitdefender Safego, un outil gratuit conu pour protger les comptes des rseaux sociaux contre les menaces visant les utilisateurs de Facebook et de Twitter. Safego protge actuellement plus de 100.000 utilisateurs de Facebook dans le monde.
Tous les sites Web de rseaux sociaux ont leurs faiblesses et des bugs, quil sagisse de problmes denregistrement/connexion, des possibilits de cross-site scripting (XSS) ou des vulnrabilits de Java que les intrus peuvent exploiter. Un simple cheval de Troie dropper, quun attaquant dissimule dans un widget ou une bannire de pub sur la page de lutilisateur, peut pntrer furtivement dans un systme insuffisamment protg. Quand un utilisateur accde un site commercial en ligne partir de la machine compromise, le cheval de Troie peut semparer de son nom dutilisateur et de son mot de passe, du numro de sa carte bancaire et dautres donnes sensibles, et les envoyer lattaquant distance. A lheure actuelle, les rseaux sociaux comptent parmi les quelques applications qui ne dpendent pas dune plateforme particulire, en dautres termes, les rseaux sociaux peuvent fonctionner sur nimporte quel ordinateur possdant un navigateur assez rcent, aussi bien que sur toutes les principales plateformes mobiles : iOS, Android, Symbian et Windows. Dautre part, tandis que les rseaux sociaux, comme Facebook, possdent leur propre nuage scuris dans lequel ils conservent les donnes personnelles de leurs utilisateurs, de nombreuses applications tierces incontrles ont accs ces informations sensibles (ds que lutilisateur en donne lautorisation lors de linstallation de lapplication), qui sont alors stockes dans le propre nuage de ces applications. Il nexiste aucun moyen de contrler ce quil advient des donnes une fois quelles se trouvent dans le nuage priv dune application.
2 . Que peut-il exactement se produire ? Les rseaux sociaux en tant que vecteurs dattaques
Les ennuis des mdias sociaux ne sarrtent pas l. De nombreuses pages Web de rseaux sociaux peuvent fournir une plateforme idale et rentable de distribution de virus, vers et bots, chevaux de Troie, rootkits, spyware, adware, grayware, faux logiciels de scurit, et dautres catgories de malwares. Ou bien encore, un bout de code peut tre ajout chaque page de chaque utilisateur, de telle manire qu chaque fois que lutilisateur sy connecte, un bot est immdiatement tlcharg dans le systme, transformant lordinateur non protg en zombie (une machine compromise intgre dans un plus grand rseau de machines infectes, appel botnet, quun attaquant contrle distance).
10
2 .3 . Dtournement de contenus
Les messages, commentaires et vidos peuvent tre transforms en adware et spyware non sollicits. A dfaut de renforcer les mesures de scurit et de consacrer des efforts constants pour prserver lintgrit des contenus affichs, les pages, les groupes et les profils des rseaux sociaux peuvent tre usurps, voire dtourns.
11
3 . Qui a le droit de faire quoi ? Les systmes dautorisation des rseaux sociaux
12
Les rseaux sociaux les plus importants ont dvelopp des plateformes permettant des dveloppeurs tiers de crer des applications ciblant leurs membres. Pour pouvoir sinstaller et fonctionner sur les comptes utilisateurs, ces applications doivent avoir accs diffrents types de donnes lintrieur du compte, en fonction dune srie dautorisations. Chaque autorisation (telle quelle apparat lutilisateur dans la bote Demande de permission reproduite ici) correspond plusieurs catgories de donnes. Par exemple, en slectionnant Accder mes informations de base, lutilisateur peut autoriser laccs toute une srie dinformations personnelles, comme sa liste damis, ou toute autre information partage par tous. La possibilit de slectionner quel type dinformations on donne accs nexistant pas, lutilisateur nest pas rellement conscient des donnes effectivement exposes. Un attaquant utilisant une application manipulatrice peut semparer de toutes les informations existantes.
Fig. 4 La page Demande de permission dune application. Accder mes donnes de base inclut : nom dutilisateur, photo du profil, sexe, rseaux, identifiant de lutilisateur, et toute autre information que lutilisateur a partage avec tous.
13
Que va-t-il se passer du ct de lutilisateur ? Voici quelques exemples de dtournement dautorisations des fins de vol de donnes personnelles. menvoyer des messages lectroniques . Les applications des rseaux sociaux tournent dans les nuages, ce qui signifie quelles utilisent leur propre nuage (les applications Facebook ne sont pas dveloppes par Facebook sauf avis contraire). Il est impossible de contrler le devenir des donnes une fois dans le nuage . Ce qui veut dire que les adresses lectroniques peuvent tomber entre les mains de spammeurs. Facebook offre ses usagers la possibilit de cacher leur vritable adresse lectronique et den utiliser une qui soit temporaire pour chaque application. Cependant, cette option nest pas active par dfaut et est destine bloquer de futures vagues de spams, quand lutilisateur a supprim une application ou la signale comme gnratrice de spams. accder mes informations de base . Avec les adresses lectroniques, les informations de base de lutilisateur peuvent aider les spammeurs crer des messages personnaliss qui exploitent les gots, les centres dintrt, etc exprims par lutilisateur. Ces deux autorisations peuvent tre abusives, mais elles sont ncessaires au fonctionnement de nombreuses applications lgitimes qui ont besoin de pouvoir identifier avec certitude les utilisateurs pour rester en communication avec eux. Grer mes pages . Cette autorisation peut devenir un outil dangereux dans de mauvaises mains car elle permet de rcuprer les droits dadministration des pages que lutilisateur administre. En consquence, la fausse application ayant sollicit cette permission peut commencer poster des messages automatiques (provenant en apparence de lutilisateur lgitime) sur toute page administre par la victime.
Publier sur mon mur . Les applications truques vont utiliser cette permission pour inonder le mur de lutilisateur et ceux de ses amis avec des contenus non sollicits quil diffuse. Les applications lgitimes vont utiliser cette permission pour afficher les informations intressantes ou utiles que lutilisateur a expressment accept de recevoir et de lire (des statistiques par exemple). accder mes donnes en permanence . Cette autorisation peut permettre aux crateurs dapplications truques denvoyer leurs messages au bon moment, sans risque de les voir effacs par le dtenteur du compte. Quand cette autorisation nest pas demande, lapplication ne peut interagir avec le compte de lutilisateur que lorsque ce dernier est connect. En gnral, moins que lapplication ne soit un jeu, les utilisateurs ne seront connects quun court moment. Si lapplication peut avoir accs tout moment aux donnes de lutilisateur, ds que linoffensif contenu initial sest assur une large audience, il sera plus facile au crateur de lapplication dintroduire le contenu nocif, au moment o ses agissements peuvent ne pas tre remarqus par lutilisateur. Comme une application ne peut solliciter quun ensemble fixe de permissions, le dfi pour lutilisateur est de trouver le moyen de distinguer les bonnes applications des mauvaises. Une solution pour lutilisateur est dexaminer attentivement ce que lapplication promet de fournir et le degr de vraisemblance de la promesse (Dcouvre qui a consult ton profil, Mon tout premier statut sur Facebook, par exemple, sont des appts rentables pour les applications truques). Une simple recherche sur Internet peut dissiper des doutes sur la lgitimit dune application.
14
15
16
Une application vhiculant une arnaque poste automatiquement des messages sur le mur de la victime et sur celui de ses amis, de manire inciter le plus possible de personnes cliquer, ce qui lui permet de se dissminer plus rapidement. Des messages aguicheurs (utilis comme de vritables appts) lis des actions spcifiques qui dclenchent les rflexes de lutilisateur (allant dun simple clic, un tag, voire la cration dun vnement) constituent larnaque sociale parfaite. Un seul clic, et les utilisateurs voient leur compte inond de messages truqus envoys automatiquement, comme dans limage ci-dessous.
17
18
Le phnomne du dtournement des tags est bas sur un mcanisme de diffusion extrmement infectieux, qui permet dassurer une plus large audience au message, comme illustr ci-dessous :
AMI A (a cliqu sur le lien) -> AMI B* (rcupre un message sur le mur lui disant quil a t taggu, il cliquera sur le lien ou non) -> AMI C* (voit le message concernant le tag de B et peut avoir accs au lien malveillant mme si B na pas cliqu dessus)
19
Dans tous les cas voqus jusquici, partir du moment o ils se sont assurs une audience de faon illicite, les cybercriminels peuvent remplacer le contenu inoffensif du dpart (le plus souvent un film) par des lments malveillants. Le message automatique rest sur le mur de lutilisateur pour que tout le monde puisse le voir, peut se transformer en un contenu qui met les donnes en danger : des pages de phishing ou, pire, du malware dguis en plugins utiles.
20
Fig. 12 Notification adresse des utilisateurs soi-disant nomms administrateurs dune page Facebook
Fig. 13 Message affich sur la page web malveillante vers laquelle les utilisateurs ont t redirigs
21
Fig. 14 Exemple dune arnaque qui repose sur le mcanisme du copier/ coller. Dans ce cas prcis, le mcanisme viral est renforc par les citations des amis ayant particip une discussion au sujet de la prtendue trouvaille mise disposition par lapplication.
22
23
4 .4 . Dtournement de session
Sur un rseau indigne de confiance, les utilisateurs qui naviguent sans outil de scurit peuvent tre victimes dun dtournement de session. Firesheep, lextension de Firefox, a t cre pour mettre cette vulnrabilit en vidence et faire prendre conscience aux utilisateurs de limportance de naviguer avec une connexion SSL. Une description complte de cette situation est disponible ici . Mme si Facebook a fait beaucoup de progrs en intgrant le support SSL, la plupart des utilisateurs nont toujours pas recours la scurisation de leur navigation et mme les pages les plus populaires noffrent pas le support SSL complet. Le faible taux dadoption de SSL peut indiquer une mconnaissance des avantages quoffre cette pratique. En outre, cette option nest pas active par dfaut.
Peu de temps aprs que Firesheep ait provoqu un buzz mdiatique, Facebook a permis ses utilisateurs de naviguer sur le rseau au moyen dune connexion scurise, chaque fois que cela tait possible . Ce qui a constitu une importante tape vers des changes plus srs, mme si le tlchargement dune application non-SSL forait les utilisateurs revenir une connexion non scurise.
Le 19 avril 2011, Facebook a encore amlior le support SSL en introduisant loption du retour automatique, tainsi que dautres fonctions de scurit . Dautre part, la feuille de route de la plateforme Facebook a fix au 1er octobre 2011 la date dimplmentation du support SSL des applications Canvas .
24
4 .5 . malware sur les rseaux sociaux etude dun cas : le cheval de troie
Le cas de Trojan.FakeAV.LVT donne une dimension nouvelle lingnierie sociale. Son dploiement est extrmement complexe : dans une fentre de chat Facebook, un ami engage une conversation avec la personne cible. La conversation dbute par des questions comme Salut, comment vas-tu ?, Est-ce toi dans cette vido ? ou Tu veux voir ?, suivies dun lien vers une vido cense reprsenter la personne cible. Un clic sur le lien fait apparatre une page YouTube contenant une vido avec le nom de la cible en titre (directement sorti de son profil Facebook). En plus, quelques amis de la cible (dont les noms sont pris dans la liste damis Facebook) sont prsents comme ayant fait des commentaires sur la vido . Si la cible clique pour voir le film, il ou elle sera invit(e) tlcharger une nouvelle version de Flash Player, parce que la version actuellement installe est prime. En ralit, le tlchargement installe un cheval de Troie sur le PC de lutilisateur . Le code malveillant sajoute la liste du pare-feu des applications autorises, et il arrive que le pare-feu soit lui-mme dsactiv. Toutes les notifications produites par le pare-feu et lantivirus installs sur le PC seront dsactives, dpouillant le systme de toute protection. Le cheval de Troie affiche une fentre davertissement et demande un redmarrage du systme pour dtruire le prtendu virus. Un mcanisme de mise jour complexe permet au code malveillant de rester inaperu et dajouter en permanence de nouveaux composants de malware.
Trojan.FakeAV.LVT possde un composant dun faux antivirus innovant. Les fausses solutions antivirus pigent gnralement les utilisateurs par le biais de pop-up prtendant que le PC est infect par un malware. Ce cheval de Troie commence par diffuser des messages dalerte personnaliss semblables ceux de la solution antivirus quil a trouv installe dans le systme. Le code malveillant dtecte quel antivirus utilisateur sur lordinateur et quel langage dinterface a t slectionn par la cible, et peut ainsi imiter les lgendes, les icnes et les messages correspondant aux paramtres personnaliss de lantivirus install.
Fig. 18 Page diffusant la vido cense montrer la victime, avec des commentaires apparemment mis par ses amis.
25
5. Quel est le niveau defficacit des attaques contre les rseaux sociaux ?
26
On dit que les arnaques atteignent les utilisateurs par vagues. Une vague est compose de plusieurs URL conduisant vers des applications possdant des fonctionnalits presque identiques, se diffusant laide dun message quasi identique, pendant une courte dure. Le succs dune vague darnaques repose sur lassociation entre ingnierie sociale et puissance virale. Les appts qui reposent sur le mme sujet (par exemple le trs populaire Dcouvre qui a consult ton profil) sont conus pour dclencher les ractions motionnelles recherches et concerner une grande quantit de cibles . Les effets viraux sont obtenus en favorisant les mcanismes de diffusion utilisant des fonctionnalits altres de la plateforme, comme dans le cas du dtournement de tag (voir b) Dtournement de tag). Les rsultats peuvent tre impressionnants.
Dcouvre qui a consult ton profil. Une trs courte tude de cas
286 URL uniques par vague, en moyenne. 14 applications Facebook uniques, en moyenne. (apps.facebook.com/app_uniq) 1.411.743 clics collects (selon les services de raccourcissement dURL) Pic de diffusion de chaque URL atteint au bout de 34 heures.
Fig. 19 Lingnierie sociale luvre dans des variantes du Dcouvre qui a consult ton profil.
27
28
Septembre 2011 a vu de multiples changements sur Facebook. Au moment o les nouvelles fonctions augmentent les interactions entre utilisateurs, les problmes de confidentialit et de scurit ont atteint de nouvelles dimensions. Il existe au moins cinq nouvelles voies ouvertes aux attaquants :
1 . Les smart Lists (listes automatiques damis) vont pousser les utilisateurs partager plus dinformations publiquement apportant ainsi de nouvelles munitions pour des attaques cibles .
La liste intelligente encourage les utilisateurs complter leur profil en indiquant leur emploi, leurs tudes et leurs projets professionnels. chaque fois que quelquun cre une liste de collgues issus dun emploi donn, cela apparat dans son profil. En gnral, il ne sagit pas dinformations confidentielles et les utilisateurs peuvent accepter ou non ces informations. Cependant, rendre ces informations publiques et indexables facilite llaboration dattaques cibles de haut niveau . Les attaquants savent exactement qui travaille dans une entreprise donne, leur poste et, plus important encore, sur quel projet ils travaillent. Rappelons que le rseau compte 800 millions dutilisateurs.
2 . avec les abonns, le nombre de spambots pourrait augmenter, exactement comme sur twitter .
La principale diffrence entre les attaques sur Facebook et celles sur Twitter est que Facebook a de nombreux comptes pirats alors que Twitter est envahi de spambots. Avec la nouvelle fonctionnalit Subscribers, Facebook ouvre la voie aux spambots et aux arnaques pour obtenir plus de subscribers. Copier les fonctionnalits de Twitter peut galement se traduire par limportation de ses arnaques de type scams.
29
3 . tout ce que vous avez un jour partag sur Facebook est dsormais disponible et facile consulter .
Tout ce que vous avez partag sur Facebook est dsormais disponible et facile daccs. La Timeline est une rvolution en termes de convivialit mais elle signifie galement que notre vie complte devient publique. Si lutilisateur ne modifie pas les paramtres par dfaut afin de limiter laccs son mur, son histoire sera visible par tous : amis, photos, endroits o il est all, relations et plus encore. Cette option tait dj disponible mais ntait pas si simple dutilisation auparavant. Compte tenu de la dure de vie limite des applications de spam, cela pourrait accrotre considrablement leur efficacit. Bien sr, la fonctionnalit vient dtre lance, et cela pourra prendre quelque temps avant que les scammeurs ne lexploitent. Mais toutes les fonctionnalits virales russies ont finalement t exploites par les scammeurs des mdia sociaux.
30
7 . conclusions
31
Si lon rflchit la nature des menaces analyses dans ce document, il est possible daffirmer que la plupart des attaques reprennent les mcanismes viraux. Quand un nouveau procd de ce type apparat ou est identifi, les cybercriminels lexploitent. Cest la raison pour laquelle les nouvelles modifications annonces par Facebook, qui vont rendre la prsence dapplications et leur fonctionnement trs visibles dans le profil des utilisateurs, permettront aux arnaques sociales datteindre des niveaux defficacit ingals .
Si lon examine les arnaques utilisant des URL raccourcies dtectes par Bitdefender Safego, daprs les statistiques fournies par les services de raccourcissement dURL, plus de 15 % des clics obtenus par des applications malveillantes ont t effectues sur la version mobile de Facebook (m.facebook. com). Un scnario courant de vol de donnes est celui dapplications, ludiques ou mme utilitaires, rclamant des autorisations supplmentaires de manire avoir accs aux donnes personnelles de lutilisateur. Dans le domaine social, lavenir sannonce sous le signe du malware et de la manipulation, ce qui signifie convaincre les gens de sinfecter eux-mmes, en installant des applications qui accomplissent leur mission en larrire plan.
32
8 . rgles suivre
33
Voici un ensemble des rgles observer pour la configuration gnrale et une utilisation scurise des rseaux sociaux.
Les chercheurs ont galement dcouvert que Facebook pouvait suivre votre activit en ligne partir de nimporte site web possdant le bouton Jaime, mme si vous ne cliquez pas dessus. Une manire plus cohrente de protger son intimit est dutiliser la fonction Effacer les donnes de navigation de navigateurs comme Google Chrome ou Mozilla Firefox, qui suppriment les cookies quand vous avez ferm le navigateur .
34
35
Avertissement Les informations et les donnes exposes dans ce document refltent le point de vue de Bitdefender sur les sujets abords au moment de sa rdaction. Ce document et les informations quil contient ne peuvent en aucun cas tre interprts comme un engagement ou un contrat de quelque nature que ce soit. Bien que toutes les prcautions aient t prises dans llaboration de ce document, lditeur, les auteurs et les collaborateurs dnient toute responsabilit pour erreurs et/ou omissions ventuelles. Pas plus quils nassument une responsabilit quelconque pour des dommages conscutifs lutilisation des informations quil contient. De plus, les informations contenues dans ce document sont susceptibles dtre modifies sans avertissement pralable. Bitdefender, lditeur, les auteurs et les collaborateurs ne peuvent garantir la poursuite de la diffusion de ce type dinformations ni dventuels correctifs. Ce document et les donnes quil contient sont publis titre purement informatif. Bitdefender, lditeur, les auteurs et les collaborateurs ne donnent aucune garantie expresse, implicite ou lgale relatives aux informations publies dans ce document. Le contenu de ce document peut ne pas tre adapt toutes les situations. Si une assistance professionnelle est ncessaire, les services dune personne comptente doivent tre sollicits. Ni Bitdefender, ni les diteurs du document, ni les auteurs ni les collaborateurs ne peuvent tre tenus pour responsables des prjudices pouvant rsulter dune telle consultation. Le fait quune personne ou une organisation, un travail individuel ou collectif, y compris des textes imprims, des documents lectroniques, des sites web, etc., soient mentionns dans ce document en tant que rfrence et/ou source dinformation actuelle ou future, ne signifie pas que Bitdefender, lditeur du document, les auteurs ou les collaborateurs avalisent les informations ou les recommandations que peuvent fournir la personne, lorganisation, les travaux individuels ou collectifs, y compris les textes imprims, les documents lectroniques, les sites web, etc. Les lecteurs doivent galement savoir que Bitdefender, lditeur du document, les auteurs ou les collaborateurs ne peuvent garantir lexactitude daucune des informations donnes dans ce document au-del de sa date de publication, y compris, mais non exclusivement, les adresses web et les liens Internet indiqus dans ce document, qui peuvent avoir chang ou disparu entre le moment o ce travail a t crit et publi et le moment o il est lu. Les lecteurs ont la responsabilit pleine et entire de se conformer toutes les lois internationales applicables au copyright manant de ce document. Les droits relevant du copyright restant applicables, aucune partie de ce document ne peut tre reproduite, mise en mmoire ou introduite dans un systme de sauvegarde, ni transmise sous aucune forme ni par aucun moyen (lectronique physique, reprographique, denregistrement, ou autres procds), ni pour quelque but que ce soit, sans lautorisation expresse crite de Bitdefender. Bitdefender peut possder des brevets, des brevets dposs, des marques, des droits dauteur, ou dautres droits de proprit intellectuelle se rapportant au contenu de ce document. Sauf accord express de Bitdefender inscrit dans un contrat de licence, ce document ne donne aucun droit sur ces brevets, marques, copyrights, ou autre droit de proprit intellectuelle.
Tous les autres noms de produits ou dentreprises mentionns dans ce document le sont titre purement informatif et sont et restent la proprit de, et peuvent tre des marques de, leurs propritaires respectifs.