Centre d'Informations

January 2010

Une enquête de BitDefender sur les malwares et le spam révèle une recrudescence des e-menaces favorisée par les événements internationaux actuels et la popularité grandissante du Web 2.0

Les cybercriminels continuent de trouver d'ingénieux moyens de diffusion de malwares au cours du deuxième semestre 2009

Les auteurs de malwares ont poursuivi leurs attaques habituelles via le Web tout en recherchant activement de nouvelles méthodes pour disséminer leurs produits, indique BitDefender, éditeur de solutions de sécurité antimalwares, qui publie aujourd’hui les résultats de son enquête sur les malwares et le spam, menée entre juillet et décembre 2009. L’enquête fait état de la recrudescence d’un grand nombre de menaces, allant de l’exploitation des événements internationaux à l’envoi de très fortes quantités de spam, qui se répandent à travers les plateformes de réseaux sociaux afin de réduire les coûts de marketing dans une économie en repli.

Les menaces de type malwares
Au cours des six derniers mois, les auteurs de malwares ont poursuivi leurs tentatives d’infecter les ordinateurs pour obtenir un profit financier immédiat au détriment des utilisateurs et/ou prendre le contrôle de leurs machines. Trojan.Clicker.CM est la menace électronique numéro un du deuxième semestre de l’année. Elle est utilisée pour imposer des publicités dans les navigateurs des utilisateurs lorsque ces derniers visitent les zones d’ombre du web (comme les sites pornographiques ou les services proposant des logiciels de type « warez »). Le taux alarmant d’infection fait apparaître que les auteurs de malwares sont attirés par le gain, tandis que les cybercriminels sont motivés par la fraude du type « pay-per-click ».

Comme les déjà « traditionnelles » infections dues au Trojan.Clicker.CM, Win32.Worm.Downadup s’est révélée être l’une des e-menaces les plus notoires des six derniers mois. Si le web reste l’un des moyens favoris des auteurs de malwares pour camoufler leurs menaces, les techniques utilisant la fonction Autorun ont rapidement gagné du terrain. Par défaut, les supports de stockage amovibles contiennent tous un script autorun.ini qui indique à l’ordinateur quel fichier exécuter quand le périphérique est branché. Il est cependant fréquent que les auteurs de malware falsifient le fichier pour qu’il lance diverses applications malveillantes. Bien qu’elle soit extrêmement utile aux utilisateurs peu expérimentés, la fonctionnalité a été supprimée dans Windows Vista SP2 et Windows 7 pour éviter les contaminations.

« Au cours du deuxième semestre 2009, des événements internationaux, comme la grippe H1N1, ont été exploités au maximum par les auteurs de malware pour lancer de nouvelles infections » signale Vlad Vâlceanu, Directeur des Laboratoires de Recherches Antispam de BitDefender. « Dans la mesure où les cybercriminels continuent, aujourd’hui plus que jamais, à rechercher tous les moyens de perfectionner leurs menaces électroniques, il est essentiel que les utilisateurs installent sur leurs ordinateurs une solution de sécurité capable de leur procurer une protection proactive avancée. »

Au cours des six derniers mois, les pays les plus actifs en termes de propagation de logiciels malveillants ont été la Chine, la France et les Etats-Unis, suivis par l’Australie (qui avance d’une place dans le classement depuis le premier semestre 2009), la Roumanie (qui avance d’une place également) et l’Espagne qui recule d’une place.

Le top 10 du malware mondial entre juillet et décembre 2009
01. Trojan.Clicker.CM 8,97%
02. Trojan.AutorunINF.Gen 8,41%
03. Trojan.Wimad.Gen.1 4,41%
04. Win32.Worm.Downadup.Gen 4,13%
05. Exploit.PDF-JS.Gen 3,39%
06. Win32.Sality.OG 2,60%
07. Trojan.Autorun.AET 1,97%
08. Worm.Autorun.VHG 1,59%
09. Trojan.JS.PYV 1,50%
10. Exploit.SWF.Gen 1,47%

Types de spam au cours du deuxième semestre 2009
Au cours de la seconde moitié de 2009, le paysage du spam est resté à peu près le même, avec les produits pharmaceutiques canadiens occupant le rang le plus élevé à l’échelle mondiale. La plupart des messages contiennent de la publicité pour des produits augmentant la vigueur sexuelle, alternatives au Cialis, Viagra et Levitra. Cette catégorie de spam est extrêmement lucrative, car les produits commandés en ligne ne sont généralement jamais livrés au client, qui n’ose pas le signaler aux autorités. Plus grave encore ces paiements en ligne sont extrêmement risqués. Le spammeur, ayant accès à toutes les données de la carte de crédit utilisée, peut retirer autant d’argent qu’il le souhaite.

Le spam représente 88,9 % du montant total des messages électroniques envoyés dans le monde entier. Les messages textuels constituent la forme la plus fréquente du spam, tandis que le spam image est extrêmement rare, avec un pourcentage se situant entre 2,3 et 2,5. La taille moyenne d’un message spam est de 3,5 Ko, mais peut s’échelonner entre 2 et 9 Ko en fonction de son type.

Au cours du deuxième semestre 2009, les spammeurs se sont particulièrement servis des événements internationaux ou nationaux pour inciter leurs victimes à ouvrir les messages. L’une des plus importantes vagues de spam a été lancée après la mort controversée de Michael Jackson. En juillet dernier, BitDefender a identifié de multiples courants de spam prétendant dévoiler plus d’informations sur l’assassin de Michael Jackson, mais véhiculant en fait de la publicité pour des produits améliorant la performance sexuelle et des malwares.

Le Top 10 des spams du deuxième semestre 2009, triés par contenu, est le suivant :
1 Produits pharmaceutiques
2 Liens de hameçonnage (phishing)
3 Spam pour produits/contrefaçons
4 Malware en pièces jointes
5 Logiciels/OEM
6 Prêts/Assurances
7 Offres d’emploi
8 Education
9 Pornographie (autre que Rencontres)
10 Rencontres

Menaces Web 2.0
Le spamming est également une pratique courante parmi les utilisateurs de services Web 2.0, comme les réseaux sociaux. Tandis que Twitter et Facebook ont imposé des politiques très strictes concernant le spamming, d’autres services de réseaux sociaux ont à peine tenu compte de cette possibilité. Par exemple, le réseau professionnel LinkedIn est devenu le terrain de jeu favori d’individus et d’organisations proposant des services divers. Les spammeurs tentent de pénétrer les réseaux d’utilisateurs professionnels et les bombardent de messages publicitaires vantant leurs produits ou services.

Au cours des six derniers mois, BitDefender a identifié de multiples versions du spam LinkedIn – un avertissement qui montre que l’état instable de l’économie mondiale pousse de plus en plus de fournisseurs à vanter leurs services par l’intermédiaire des réseaux sociaux.
Au moment où le spam et l'hameçonnage atteignent 80 % des e-menaces concernant les réseaux sociaux, on constate une montée rapide des vers exploitant de larges plateformes. Au cours du deuxième semestre 2009, de nombreuses familles de vers ont pris d'assault les plus importants réseaux sociaux que sont Twitter, MySpace et Facebook.

Apparu en août 2008, le ver Koobface s’est révélé être l’une des e-menaces les plus destructrices pour les réseaux sociaux. Les équipes de cybercriminels à l’origine de ce ver en ont libéré de multiples versions pour augmenter la portée de leur action et atteindre le plus grand nombre possible de ces réseaux. Les infections virales ont pris la plupart des plateformes par surprise et les dommages infligés aux utilisateurs ont dépassé l’imagination, désactivant certains des antivirus et exportant des données sensibles comme des références bancaires et des mots de passe de messagerie instantanée. La technique était simple mais efficace : le ver utilisait des comptes compromis pour inciter des amis du réseau à cliquer sur les liens infectés.
Le paysage de l'hameçonnage (phishing)

Par rapport au premier semestre 2009, le nombre de messages de l'hameçonnage est resté relativement stable, bien que leurs auteurs aient choisi pour victimes des institutions susceptibles de leur apporter le plus de profit dans le plus court laps de temps. Les cibles principales sont PayPal, Visa et eBay, suivis par HSBC, American Express et Abbey Bank. Ally Bank et Bank of America figurent en dernier avec un peu plus de 1% seulement du nombre total de messages de phishing. Ces messages visent pour la plupart des utilisateurs anglophones utilisant les services d’au moins une des institutions citées.

Les laboratoires de BitDefender ont constaté que les tentatives de l'hameçonnage Web 2.0 de la première moitié de 2009 étaient basées sur « l’ingénierie sociale » et spéculaient sur la candeur des utilisateurs. L’arnaque Twitter Porn Name en donne un bon exemple. Les utilisateurs étaient invités à fournir le nom de leur premier animal de compagnie et le nom de la première rue où ils avaient habité. Ces noms sont généralement utilisés en réponse aux questions de rattrapage en cas d’oubli d’un mot de passe. L’escroc en possession du nom d’utilisateur de la personne et de ces « indices » peut facilement récupérer le mot de passe et s’en servir ensuite pour accéder au compte, envoyer des spams, accéder aux transactions ou utiliser le compte de toutes les manières possibles pour gagner de l’argent, y compris en exigeant une rançon pour libérer le compte piraté.

« 2009 a permis d’observer une grande quantité de menaces pour la sécurité, visant à la fois des utilisateurs finaux et des réseaux d’entreprise » a déclaré Vâlceanu. « Des précautions exceptionnelles et une solution très efficace comprenant des modules antispam, antiphishing et antimalware sont impératifs pour toute personne naviguant sur le Web en 2010.
Pour télécharger cette enquête
Pour être informé des dernières e-menaces et informations sur nos produits et événements, inscrivez-vous au service RSS de BitDefender.


* * *

À propos de Bitdefender®
Bitdefender a créé l'une des gammes de logiciels de sécurité certifiés les plus rapides et les plus efficaces de l'industrie à l'échelle internationale. Depuis 2001, Bitdefender est un pionnier de l'industrie, qui introduit et développe des technologies de protection récompensées par de nombreux prix. Bitdefender protège environ 400 millions de particuliers et de professionnels du monde entier.

Bitdefender a reçu récemment d’importantes récompenses et distinctions parmi lesquelles « Editor’s Choice » de PC Mag pour Bitdefender Antivirus Plus 2013 et le « Gold Award » de TopTenREVIEWS, qui confirme la première place du logiciel sur les 25 produits de sécurité testés. La technologie antivirus de Bitdefender est également arrivée en tête des tests réalisés par les organismes leaders du secteur, AV-Test et AV-Comparatives. Plus d’informations sur les produits antivirus de Bitdefender sont disponibles via le Centre de ressources des solutions de sécurité de l'entreprise. Retrouvez également sur le site de HOTforSecurity les dernières actualités au sujet des menaces de sécurité qui permettent aux utilisateurs de rester informés des évolutions de la lutte contre les malwares.


Rapports Bitdefender sur l'état des e-menaces

L’objectif de ce rapport est de fournir les résultats d'une enquête détaillée sur les menaces informatiques actuelles. Les experts en sécurité de Bitdefender® ont analysé et examiné en détail les menaces de chaque semestre, en se concentrant sur les vulnérabilités et exploits des logiciels, les différents types de malwares, mais aussi sur les mesures prises pour les combattre, la prévention contre le cybercrime, et l’application des lois. Ce rapport sur les e-menaces est principalement axé sur les dernières tendances, mais contient aussi des faits et données concernant les périodes d’investigation précédentes, ainsi que quelques prévisions concernant les prochains semestres. Ce document est surtout destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux, aux développeurs de technologies de sécurité, aux analystes et chercheurs, mais il aborde également des problèmes intéressant une audience plus large, comme les petites entreprises et les particuliers soucieux de la sécurité et de l’intégrité de leurs réseaux et systèmes.

Rapport sur les e-menaces du 1er semestre 2012 - Introduction

Au cours du premier semestre, les vulnérabilités de type « zero-day » ont joué un rôle essentiel dans la diffusion de malwares, les packs d’exploits étant le vecteur d’infections le plus utilisé. Le dangereux exploit de type « zero-day » de l’environnement Java Runtime (CVE-2012-4681) a fait parler de lui et une preuve de concept a été ajoutée à Metasploit, qui a été rendue publique avant la publication d’un correctif.

En conséquence, trois milliards d’appareils fonctionnant avec Java ont été vulnérables à l’exploitation de code à distance pendant environ 48 heures. Un second exploit ciblant Internet Explorer 9 a frappé en septembre. Son utilisation réussie permettait de corrompre un système à distance avec l’installation du backdoor Poison Ivy. Ces deux exploits de type « zero-day » ont été utilisés dans des attaques incessantes de pointe.

2012 a connu des fluctuations quant à la proportion du spam présent dans les e-mails. L’année a débuté par une légère baisse des e-mails de spam, mais le spam a progressé de manière constante vers la mi-2012. Selon les données recueillies par le laboratoire Antispam Bitdefender, le second semestre a enregistré de nouveau une hausse, avec de petites variations vers la fin 2012. L’augmentation du nombre d’e-mails de spam a cependant diminué, de seulement 5%, atteignant environ 73% de l’ensemble des e-mails envoyés dans le monde.

Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

Télécharger l'aperçu Résumé sur l'état des e-menaces au second semestre 2012 (pdf)


Archive

2012
Télécharger Rapport sur les e-menaces au 1er semestre 2012 (pdf)

2011
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2011 (pdf)
Télécharger Rapport sur les e-menaces au 2nd semestre 2011 (pdf)
Télécharger Résumé du rapport sur les e-menaces au second semestre 2011 (pdf)

2010
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2010 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 1er semestre 2010 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2010 (pdf)

2009
Télécharger Résumé du rapport sur le malware et le spam au 1er semestre 2009 (pdf)
Télécharger Rapport sur les e-menaces au 1er semestre 2009 (pdf)
Télécharger Rapport sur le malware et le spam au 2ème semestre 2009 (pdf)
Télécharger Résumé du rapport sur les e-menaces au 2ème semestre 2009 (pdf)

2008
Télécharger Rapport sur les e-menaces au 1er semestre 2008 (pdf)
Télécharger Rapport sur les e-menaces au 2ème semestre 2008 (pdf)

Livres Blancs

e-Guides de Bitdefender

La série des e-Guides Bitdefender est une initiative didactique qui vise à fournir à la communauté des lecteurs et utilisateurs de Bitdefender des informations utiles sur les e-menaces et les problèmes de sécurité de l’univers informatique, tout en leur offrant également des conseils pratiques et des solutions viables répondant à leurs besoins de protection en ligne. Les analystes sécurité de Bitdefender partagent leurs connaissances sur la prévention, l’identification et la suppression des malwares, et en particulier sur la question de la vie privée en ligne et les différentes technologies, les défenses, et les méthodes de prévention contre la cybercriminalité.

Couvrant des sujets allant de la protection en ligne des enfants et de leur famille à la sécurisation des environnements professionnels, en passant par la sécurité sur les réseaux sociaux et à la prévention des pertes de données, la série des e-Guides s’adresse à une audience large de petites organisations et d’utilisateurs individuels préoccupés par la sécurité et la protection de leurs réseaux et de leurs systèmes. Les e-Guides traitent également des problèmes relatifs à l’activité quotidienne des responsables de la sécurité des systèmes informatiques, des administrateurs systèmes et réseaux, des développeurs de technologies de sécurité, des analystes et des chercheurs.

Comment bloguer en toute sécurité

Trucs et astuces sur comment sécuriser votre blog et votre identité

Safe Blogging Guide

Le blog est un des moyens les plus populaires d’expression écrite sur le web, avec plus de 150 millions de blogs répertoriés dans le monde. Alors que des lecteurs réguliers cherchent des informations et articles, les escrocs y trouvent un intérêt tout différent. Ils sont à la recherche d’informations privées et d’espace de stockage à moindre coût pour leurs attaques. Ce ne sont que 2 exemples parmi tant d’autres d’intérêt pour les cyber-pirates.

Ce guide couvre les grandes lignes du « blogging » en toute sécurité et se concentre sur les blogs personnels, qu’ils soient eux-mêmes hébergés ou via des fournisseurs spécialisés.



Guide de sécurisation des réseaux sans fils

Trucs et astuces sur comment protéger votre réseau personnel des intrusions

Securing Wireless Networks Guide

Ce guide vous expliquera les meilleures pratiques quand on utilise des réseaux sans fil, mais aussi à configurer efficacement votre routeur ou point d’accès, pour prévenir de toute intrusion.

Ce document vise les utilisateurs d’ordinateurs qui ont déployé ou prévoient de déployer un réseau sans fil à la maison. Actuellement les moyens de communication sans fil deviennent de plus en plus importants dans nos vies, et les cybercriminels tentent d’exploiter toutes les failles de sécurité dans nos réseaux sans fil, afin d’intercepter le trafic et des informations ou utiliser notre connexion internet à des fins illégales.



Guide de protection des enfants en ligne

Comment sécuriser et protéger les activités numériques de vos enfants


Ce document est destiné aux familles, parents et enseignants, et son but est d’aider à sécuriser les activités numériques des enfants et adolescents. A une époque où la production de masse et l’accessibilité des ordinateurs ont répandu l’usage domestique de ces matériels, les enfants sont familiarisés avec les ordinateurs et Internet à un âge très précoce. En dépit des avantages indéniables qu’il présente en termes de communication, le Web peut aussi être un lieu dangereux, où des menaces visent directement leur classe d’âge et leurs ordinateurs, à la maison comme en classe.

Cet e-Guide traite des principaux risques et dangers auxquels sont exposés les enfants sur Internet : cyber-agression, exposition à des contenus déplacés, dépendance au web, et autres activités nocives, tout en mettant également l’accent sur des sujets comme le malware, le phishing, le vol d’identité et le spam, auxquels les adolescents, exactement comme les autres utilisateurs d’Internet, sont exposés aujourd’hui. La section Conseils de sécurité est destinée à aider parents et enseignants à mieux comprendre et faire face à ces problèmes concernant les enfants.



Guide de sécurité en ligne pour les internautes aux tempes grisonnantes

Comment protéger la propriété intellectuelle et financière des cyber-pirates


Ce document est destiné aux familles et aux seniors et son but est de les aider à naviguer sur le web en toute sécurité et à bien profiter de leurs activités en ligne.

Au premier abord, on pourrait avoir tendance à penser que les seniors sont exposés au cybercrime comme n’importe quels autres utilisateurs inexpérimentés d’Internet, quel que soit leur âge. Cependant, comme cet e-Guide le montre à travers plusieurs études de cas, les internautes aux tempes grisonnantes sont la cible de dangers spécifiques, concernant par exemple le paiement de leur pension, de fallacieuses méthodes de paiement des impôts ou des escroqueries financières. Des exemples, des astuces et des conseils complètent les situations décrites et fournissent aux lecteurs des recommandations utiles pour l’exercice de leurs occupations quotidiennes en ligne.



Guide de prévention de l’accès non autorisé aux données

Comment protéger la propriété intellectuelle et financière des cyber-pirates


Cet e-guide a été conçu pour répertorier les nombreux points sensibles de la sécurité des données de l’entreprise, de l’intégrité physique d’un réseau jusqu’aux mécanismes complexes du cybercrime qui prend les entreprises pour cible (chevaux de Troie visant les données bancaires, phishing, par exemple). Ces informations ont également pour objectif d’expliquer – bien que d’une manière moins détaillée que dans une documentation technique complète – en quoi les caractéristiques des différentes solutions Bitdefender pour particuliers et entreprises peuvent intéresser les administrateurs informatiques.

La consultation de ce document peut se révéler utile dans une démarche visant à décider de la meilleure solution de sécurité pour des réseaux de taille réduite ou moyenne. Son contenu constitue également une base solide pour des recherches comparatives ultérieures sur ce sujet.

Bienvenue dans la Galerie de photos de Bitdefender

Bitdefender est le créateur de logiciels de sécurité Internet et antivirus internationalement reconnus.

Depuis ses débuts, en 2001, Bitdefender n'a jamais cessé de relever la barre pour instaurer de nouvelles normes de prévention proactive contre les menaces et de suppression des virus, ouvrant dans de nombreux cas la voie dans les techniques de détection pour empêcher la propagation des menaces.

Grâce à ses produits de qualité et ses technologies de pointe, l'entreprise est rapidement devenue un leader mondial. Bitdefender a fait son entrée sur le marché international en ouvrant des bureaux au Royaume-Uni, aux États-Unis, en Allemagne, en France et en Espagne et en organisant des partenariats stratégiques et une présence locale dans plus de 100 pays.

Fin 2009, Bitdefender assurait la protection de millions d'utilisateurs dans le monde et sa technologie s’était attiré la confiance de grands noms comme IBM et Virgin Media dans le cadre de partenariats stratégiques.

L'année 2011 a été marquée par un changement décisif dans la philosophie de l'entreprise Bitdefender, puisqu'elle a adopté une nouvelle identité visuelle. Cela a également été une année de succès, car les produits pour particuliers de l'entreprise ont été les premiers depuis des années à être élus n°1 (en termes de sécurité Internet)par trois des principaux organismes de tests indépendants au monde.

La nouvelle image associe les origines de l'entreprise à son avenir. Une chose demeure inchangée : la capacité de Bitdefender à proposer des produits antivirus de qualité. Bitdefender fournit les meilleures solutions antivirus grâce à sa technologie régulièrement récompensée, pour les particuliers et les réseaux d'entreprises, les petites entreprises comme les entreprises internationales, et protège tous les postes de travail.

Les technologies brevetées de Bitdefender fondées sur des idées innovatrices et les tendances principales de l'industrie de la sécurité de l'information, continuent d'être internationalement reconnues comme étant les meilleurs logiciels de sécurité Internet. Les organismes indépendants qui récompensent nos résultats exceptionnels en nous attribuant de nombreuses récompenses et certifications sont : Av-Test.org, Virus Bulletin, ICSA Lab, Checkmark, PC World Top 100, pour n'en citer que quelques-uns.

Bitdefender s'attache à sans cesse développer ses technologies pour garder une longueur d'avance et offrir à ses clients les meilleurs niveaux de détection, associés à la souplesse d’utilisation et à la performance.

HISTOIRE DE LA MARQUE

Qui nous sommes - sous le signe du Loup

Mi-loups, mi-dragons, nous sommes une sublime alliance d’intelligence, de force et de volonté. Nous réunissons la vivacité d’esprit du loup, l’élégance du dragon et le caractère indestructible du serpent. Fins et intrépides comme le loup, parfaits comme les mouvements du serpent, nous œuvrons pour la paix dans le monde numérique.

Mi-loup, mi-dragon. L'esprit du dragon-loup était au cœur des batailles de nos ancêtres, pour défendre leurs territoires. Il inspirait de la peur aux ennemis et était source de confiance pour ceux qui le portaient.

Nous avons hérité de ce symbole qui transcende le temps. Si le champ de bataille a changé, son esprit est toujours vivant. Nous défendons le monde numérique. Nous sommes toujours sur nos gardes, toujours prêts à intervenir pour la sécurité de plus de 400 millions d'utilisateurs du monde entier. Nos armes sont notre technologie régulièrement récompensée.

Le logo de la marque Bitdefender reflète l'esprit de nos ancêtres audacieux. Il ajoute également une touche de modernité à notre héritage historique, en introduisant dans l'équation la quintessence de Bitdefender.
Bitdefender est parfaitement adapté aux besoins actuels. Il dispose des capacités nécessaires pour remporter la guerre numérique qui affecte les réseaux informatiques du monde entier.

Le logo est une représentation élégante, simplifiée de la marque et "AWAKE" signifie que nous sommes toujours sur nos gardes, toujours prêts à intervenir pour la sécurité des utilisateurs.

Notre objectif

Notre rôle consiste à protéger le bien-être de tous, quels que soient la plateforme, le type d’utilisateur ou l’ampleur du défi.
Nous ferons tout notre possible pour protéger les utilisateurs d'ordinateurs et participer à la victoire du bien.
Toujours.

Catalin Cosoi

Catalin Cosoi

Responsable des stratégies de sécurité

Alexandru Catalin Cosoi est Responsable des stratégies de sécurité chez Bitdefender et chargé de développer et de faire connaître l'évolution technologique de l'entreprise.

Catalin est spécialisé dans les technologies d'extraction et de reconnaissance de motifs, et plus particulièrement dans les réseaux neuronaux et les algorithmes de clustering. Ses réussites techniques se sont traduites par l'obtention de quatre brevets et une gamme de technologies de classification implémentées principalement dans les logiciels de Bitdefender. Ses centres d'intérêt le conduisent à effectuer également un doctorat dans le domaine du traitement du langage naturel.

On compte parmi ses objectifs professionnels « l'obtention d'un prix Nobel et de l'immortalité clinique » ; il est marié et vit à Bucarest en Roumanie les rares fois où il n'est pas en déplacement.

Bogdan Botezatu

Bogdan Botezatu

Analyste des e-menaces Sénior

Bogdan Botezatu (né en 1983 en Roumanie) est un expert en sécurité informatique et rédacteur pour HOTforSecurity.com. Il a une grande expérience des réseaux informatiques et de la recherche antimalware.

Bogdan Botezatu est l'analyste des e-menaces Senior de Bitdefender. Il travaille depuis 2007 pour l'éditeur roumain de solutions antivirus innovantes. Ses domaines d'expertise sont la cyberguerre et les malwares mobiles et de réseaux sociaux.

En tant qu'analyste senior des e-menaces, il a fait partie des équipes qui ont développé Bitdefender USB Immunizer et Bitdefender Removal Tools. C'est également l'auteur de Malware History, un aperçu des principaux développements dans le monde des malwares, de Securing Wireless Networks, qui fournit des conseils sur comment protéger votre réseau personnel des intrusions et du Safe Blogging Guide, qui présente les principales recommandations sur comment préserver votre blog et votre identité.

Bogdan Botezatu a participé à plusieurs conférences sur la sécurité informatique dans le monde parmi lesquelles IP EXPO, DefCAMP et des séminaires internationaux tels que celui sur les moyens actuels de lutte contre le cybercrime (« Current Methods for Combating Cybercrime »), organisé par IMPACT Alliance.

Avant de rejoindre Bitdefender, il travaillait comme administrateur système à l'Université Alexandru Ioan Cuza de Iasi, où il supervisait l'implémentation de fonctions IT dans le secteur de l'éducation pour des spécialités non liées à l'informatique.

A qui s’adresser ? Vous trouverez ci-dessous la liste de tous nos porte-parole prêts à répondre à chacune de vos questions.




Catalin Cosoi
Responsable des stratégies de sécurité
Responsable de la Communication
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Responsable des relations publiques internationales
+40 212 063 470
publicrelations[at]bitdefender[dot]com