Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

TikTok : Les Suédois interdisent à leur tour l’application chinoise de divertissement

De plus en plus, le réseau social d’origine chinoise est en train de se faire bannir des États.

Au-delà des États-Unis qui mène presque une guerre contre l’application chinoise, c’est autour de la Suède d’être opposée à l’utilisation de cet outil informatique à certains niveaux de son administration.

La raison pour laquelle le réseau social est suspendu en Suède assurer sa gestion des données personnelles de ses utilisateurs qui semble-t-il, ne correspond pas aux exigences de l’État européen.

L’Interdiction touche principalement les médias publics de l’État suédois. À ce titre les employés de ces organisations sont formellement interdit à l’utilisation de TikTok. L’idée serait que l’application de vidéo présentait des risques de sécurité

La semaine dernière, la SVT, la télévision publique chinoise a annoncé publiquement l’interdiction à son personnel d’utiliser l’application chinoise sur leur téléphone pour des raisons jugées de sécurité. Une interdiction qui suit celle la radio publique nationale il y a quelques semaines de cela. La télévision nationale s’explique lors d’un communiqué publier sur son site internet officiel « Le département de sécurité informatique de SVT a estimé que l’application TikTok livre plus d’informations (au groupe chinois Bytedance, propriétaire de la plateforme, ndlr) que ce qui pourrait être considéré comme nécessaire ».  Elle a ajouté par à la suite : « SVT a donc décidé que les employés n’ont pas le droit d’avoir l’application TikTok sur leur téléphone de fonction ». Selon cette dernière le personnel a été informé directement par des courriels.

Quelques semaines avant l’interdiction de la SVT, c’était à la radio publique SR, qui annonçait officiellement qu’elle allait interdire ses employés et collaborateurs d’utiliser cette application sur leur téléphone. Pour cette dernière, la gestion des données personnelles du réseau social d’origine chinoise ne serait « pas conforme aux exigences de sécurité que nous avons sur nos outils de travail, comme les téléphones de fonction » notait Claes Bertilson, le responsable presse de SR, lors d’une interview accordée à l’AFP.

A titre de rappel, il faut noter que TikTok, c’est un milliard d’utilisateurs actif par mois dans le monde, même si 51 % se trouve en Chine, composé essentiellement d’adolescents qui s’amusent à créer la vidéo courte, autour de thèmes essentiellement ludiques en suivant les concepts du moment.

Il ne faut pas non plus oublier qu’elle est au cœur de plusieurs tensions d’ordre politique et géopolitique. Notons d’abord l’opposition entre l’Inde et la Chine qui se conclut plutôt par la suppression de près de 59 applications chinoises, dont faisait partie TikTok par les autorités indiennes sur leur territoire. Un conflit qui ne va pas cesser de sitôt pour des velléités du aux frontières de l’Himalaya.

En plus du conflit qui oppose l’Inde à la Chine, il y a aussi le problème avec les États-Unis ou le président Donald Trump qui depuis des mois accuse le réseau social chinois d’utiliser les données personnelles générées par les utilisateurs américains à des fins de renseignements pour l’État chinois. Pour cette raison, il prend un décret qui a pour but d’interdire l’application sur le territoire américain dans un certain délai si les propriétaires de la plateforme ne consentent pas le céder à un acteur américain. Pour le moment, Microsoft et Twitter se sont proposés comme potentiels candidats en cas de potentielle cession.

Face à une telle situation, l’État chinois s’est insurgé et dénonce même la diplomatie américaine de « canonnière numérique » à travers les agissements de gouvernement de Donald Trump.

Par ailleurs, il faut noter qu’en France aussi, le réseau social chinois est sur la sellette. En effet, elle fait ainsi l’objet d’une enquête menée par la Commission nationale de l’Informatique et des libertés qui est une autorité administrative chargée de veiller à la bonne utilisation des données personnelles générer par les français. Ces investigations portent sur l’utilisation de ses données générées par le réseau social, et de fait, sa conformité avec le Règlement Général de la Protection Données (RGPD), la norme européenne en la matière. L’autorité française aurait révélé dans ses enquêtes des éléments relatifs aux « problématiques d’information des personnes, celles des modalités d’exercice des droits, les flux hors de l’UE, les mesures prises à l’égard des mineurs ». Que quoi placer TikTok sur la liste des programmes à surveiller de près.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La mise à disposition des données régie de l’assurance-maladie du Québec aux géants pharmaceutiques

Très récemment une information est répandue selon laquelle le ministre de l’Économie, M Pierre Fitzgibbon avait pour projet de vendre les données générée et détenues par la régie de l’assurance maladie du Québec en abrégé RAMQ, aux entreprises pharmaceutiques, aimerait vendre des données de la RAMQ à des compagnies pharmaceutiques.

Cet article va aussi vous intéresser : Le Québec mène une enquête sur les applications de suivi auprès des Québécois

Une situation qui ne change pas d’habitude lorsqu’on sait que la régie de l’assurance maladie partage déjà les données de santé qu’elle détient des Québécois. Alors, le ministre a décidé de proposer cette mise à disposition qu’il estime à remplir l’objectif d’aider le secteur de la santé, les chercheurs et les entreprises privées à améliorer leur offre et travaux. Il affirme aussi que c’est une opportunité pour attirer l’attention des entreprises sur Québec et de faire au mieux avancer la science.

Cependant, à ne pas en douter l’opposition est bel et bien contre cette décision du ministre Pierre Fitzgibbon. En plus de l’opposition, Christian Dubé, le ministre de la santé s’est fermement opposé à cette initiative. Pour lui mettre à profit les données de santé des Québécois à la disposition des entreprises privées est un risque qu’il ne faut pas courir. Une position qui est difficilement compréhensible pour ceux qui soutiennent la pensée du ministre de l’économie lorsqu’on sait que la régie assurance maladie de Québec utilise déjà ses données de santé pour des travaux dits exploratoire. L’idée est sûrement d’exploiter au mieux le maximum de volume de ses données qui sont dans un certain contexte assez sensible.

L’argument phare utilisé ici pour un tel usage se formule selon quoi les informations ont été amputées de toutes formes d’identification de sorte à ne pas les liées à des Québécois en particulier. Un argument qui ne passe pas pour certains spécialistes quelques Patrick Mathieu qui signifie de son côté que les données personnelles provenant du Big data, sont difficilement anonymisées voir jamais. Sans oublier la possibilité de fuites qu’il ne faut pas négliger : « Big data » ne sont pas toujours anonymisées correctement et qu’il peut y avoir des fuites. « Le risque, c’est la donnée. Au gouvernement, c’est rarement bien fait ».

Notons qu’un budget de près de 5 millions de dollars a été consacré au personnel chargé de travailler avec le directeur de l’intelligence et d’affaires et analytique de la régie assurance maladie du Québec. Ce personnel est constitué de 66 personnes en tout. Leur travail consiste à réunir un ensemble de donnée par temps sur les services de santé et le médicament utilisé au Québec. Des informations qui sont par la suite disponibles au ministre, aux intervenants ainsi qu’aux spécialistes du domaine de la santé sans oublier les services publics sociaux et d’autres demandes nécessaires externes. « Ces données contribuent à fournir de précieuses informations tant à l’interne, en qui a trait à la gestion stratégique et opérationnelle, qu’à l’externe lorsque les lois qui régissent la Régie l’obligent ou le permettent », pouvait-on lire le document. 

Selon la régie assurance maladie du Québec, devant le projet peuvent s’inscrire à long terme dans des offres de services réseau, à condition bien sûr que les exigences de protection et de confidentialité soient respectées. « Le non-respect des normes et des standards de protection des renseignements personnels pourrait être problématique pour l’image corporative et, à la limite, placer le ministre dans une position embarrassante », note cette dernière.

À la question de savoir si la régie commercialisait ces informations, cette dernière a répondu que cela n’était pas le cas, qu’elle facturait simplement le temps de la production des documents statistiques.

Pour les organismes gouvernementaux et sociaux qui soutiennent l’initiative de ministre de l’Économie qui consiste à mettre à disposition les données de santé des québécois, ils soutiennent que ces informations doivent être démocratiser et utiliser pour améliorer les offres de santé des acteurs du milieu. « L’État produit, à même les sommes des contribuables, des informations qui ont une valeur sociale, démocratique et commerciale », a expliqué Pierrot Péladeau, le chercheur en éthique et santé, ajoutant que le gouvernement doit se munir d’une politique claire sur l’accès à ces données.  « Pour les entreprises qui vont faire un profit avec ça, il faut facturer. Et à l’inverse, il faut faciliter l’accès à des groupes sociaux et au gouvernement. »  

Sur cette question les avis demeurent toujours partagé et certains ont réagi.

– « C’est du délire, ça donne la chair de poule. » Selon Gabriel Nadeau-Dubois, de Québec Solidaire

– « C’est dangereux, ce sont nos données personnelles qu’on donnerait à des Big Pharma pour faire du business. »  Selon Harold Lebel du Parti québécois

– « Décidément, j’aurai tout entendu ! Ça ne s’invente pas. Réponse courte : NON ! » Pour Marwah Rizqy du Parti libéral du Québec

– « Je n’ai pas confiance en la donnée anonymisée du gouvernement. Qui aura accès aux données ? Elle ira où ? Est-ce qu’elle sera chiffrée ? Tout ça n’est sans doute pas bien couvert par le gouvernement. »  Souligne Patrick Mathieu, expert en sécurité informatique

– « Il faut comprendre que bien que l’industrie puisse bénéficier de cet accès, ce sont, au bout de la ligne, les patients qui en tireront profit. » Note Frank Béraud, président-directeur général de Montréal InVivo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le travail à distance et l’augmentation des cyberattaques

Les rapports qui sont produits ces derniers moments et même avant ont démontré une réalité qui fait nettement l’unanimité dans le secteur de la cybersécurité.

Le télétravail a été l’une des causes de l’augmentation des attaques informatiques.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

Le coronavirus a contraint une grande partie des entreprises à travers le monde, à délocaliser leur travail depuis le domicile de leurs employés. Le télétravail est devenu alors une sorte de standard professionnel. Même après le levé du confinement général, tout le monde n’a pas encore stoppé le travail à distance à cause de certains avantages qu’il procure aux entreprises et même aux employés. Cependant, au-delà de sa flexibilité et de son utilité, le résultat est sans conteste. Le travail à distance facilite la tâche aux cyberattaquants.

En effet, le basculement vers le télétravail c’est fait de manière précipitée pour la majorité des entreprises voir elles toutes. Même si certaines organisations disposaient déjà de structures pouvant amortir les besoins du télétravail, il n’en demeure pas moins que l’organisation pratique de la formation des collaborateurs à ce changement n’y était pas. Et ce problème a découlé à l’augmentation des vecteurs d’attaque même si les cyberattaques ont privilégié plutôt les phishing en terme classique à cause des employés.

Selon une étude menée récemment par Malwarebytes, les cyberattaques et autres infractions liées aux systèmes d’informations sont de plus en plus croissant. 20 % des personnes approchée lors de l’étude ont confirmé avoir subi une attaque informatique. Et cela à cause des travailleurs à distance.

Il faut signifier par ailleurs que l’enquête menée par ailleurs a concerné près de 200 professionnels spécialisés en informatique et en cybersécurité. Elle a d’ailleurs porter sur l’impact de la pandémie à coronavirus dans l’espace sécuritaire des systèmes d’information. Le rapport issu de cette enquête est intitulé : « Enduring from Home : covid-19’s Impact on Business Security ». Il est disponible depuis le jeudi dernier. Le premier constat de cette étude à été l’attitude des travailleurs à distance et l’utilisation à des fins professionnelles des terminaux domestiques qui ne sont pas souvent dotés de mesures de sécurité idoine pour assurer la confidentialité des échanges professionnels. De la sorte, lorsqu’il accède à des ressources de l’entreprise depuis ces appareils personnels, et souvent sans un soutien directeur de l’administration de l’entreprise, les conséquences ne se font pas attendre, et les pirates informatiques en profitent.

D’un autre côté, seulement 16 % des professionnels interrogés ont assuré que leurs entreprises étaient suffisamment outillées pour basculer vers le travail à distance les répercussions liées au revers de la cybercriminalité. Ce qui est d’ailleurs très faible même si une grande partie avait mentionné leur confiance quant à leur organisation interne. Cependant, les faits démontrent que la majorité les entreprises n’était pas effectivement préparée à ce changement de cadre.

En effet, cela se comprend lorsque :

– 18 % des professionnels interrogés avait mentionné que leurs priorités à l’heure de ce basculement n’étaient pas la cybersécurité.

– Et pire, 5% d’entre eux ont estimé que le personnel n’était pas suffisamment conscient des dangers liés à la cybersécurité, ils n’étaient pas prêts à adopter de bonnes mesures en terme d’hygiène numérique.

– 28 % des professionnels en aussi reconnu que les collaborateurs voir eux mêmes utilisaient des appareils à usage personnel pour certaines activités professionnelles, beaucoup plus que les appareils professionnels ceux qui étaient de natures à étendre les champs d’attaques des cybercriminels ;

– 61 % des organisations n’ont même pas pensé à encourager leurs employés à utiliser des solutions antivirus sur les appareils personnels qu’ils utilisaient lors de leur séance professionnelle ce qui est d’ailleurs une faute très grave.

« Notre évolution fondamentale vers le travail à distance a mis en évidence de façon spectaculaire la nécessité d’une sécurité globale, ainsi que d’une orientation et d’une formation informatique pour éviter les intrusions. Beaucoup d’entreprises n’ont pas compris les lacunes de leurs plans de cybersécurité lorsqu’elles se sont mises à travailler à distance, ce qui a entraîné une brèche », souligne le PDG et cofondateur de Malwarebytes, Marcin Kleczynski. Il ajoute par ailleurs que : « L’utilisation d’un plus grand nombre de dispositifs, souvent non autorisés, a mis en évidence le besoin critique de disposer non seulement d’une pile de sécurité complète et stratifiée, mais aussi de nouvelles politiques pour traiter les problèmes liés au travail à domicile. Les entreprises n’ont jamais été aussi menacées et les pirates informatiques s’en rendent compte ».

De son côté, Adam Kujawa, directeur des laboratoires de Malwarebytes note : « Les acteurs de la menace s’adaptent rapidement à l’évolution du paysage pour trouver de nouvelles façons de tirer profit de la main-d’œuvre à distance (…) Nous avons constaté une augmentation substantielle de l’utilisation des outils de Cloud Computing et de collaboration, associée à des inquiétudes quant à la sécurité de ces outils. Cela nous indique que nous devons évaluer de près la cybersécurité par rapport à ces outils, ainsi que les vulnérabilités du travail dans des environnements dispersés, afin d’atténuer les menaces plus efficacement ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les Bug Bounty payent-ils bien ?

Pour ceux qui sont du domaine de la sécurité informatique, il n’est pas rare que les bug Bounty, encore appelés les primes de bug vous tentent un de ses jours.

En effet, la somme d’argent proposé pour servir de ce programme sont notamment alléchantes. Et certains y voient littéralement un moyen de gagner leur vie. Seulement à cause des gains, et aussi pour la liberté qu’offre ce milieu professionnel assez particulier.

Cet article va aussi vous intéresser : Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Si aujourd’hui cela est devenue une activité courante voir quelque chose d’assez banale, il faut néanmoins noter qu’il y a quelques années de cela, signaler une faille de sécurité ou même un simple bug pouvant toucher le système d’information d’une administration était susceptible de conduire l’individu en prison. À la clé des découvertes de bugs il y a souvent des ennuis. Brice Augras et Christophe Hauquiert, des chercheurs notaient à ce propos : « Ça prenait du temps, c’était compliqué et souvent, on n’était pas tenu au courant des correctifs ou de ce qu’il se passait après notre signalement. Et parfois, on se heurtait à un mur, avec des sous-entendus qui laissaient entendre qu’on risquait de se frotter aux avocats de la société en question. Et ça, sans même parler d’éventuelles récompenses. » pareil du côté de Yann Cam : « la sécurité informatique m’intéresse depuis mes 11 ans globalement. Ça m’arrivait de repérer des vulnérabilités, mais quand on les faisait remonter, on se faisait souvent très mal accueillir. Ça a pu me refroidir à une certaine période ».

Mais depuis lors, le bug Bounty se sont démocratiser. Ils sont devenus une pratique assez courante voire nécessaire lorsqu’une entreprise du domaine de la Tech veut lancer un nouveau produit, et s’assurer que sa clientèle aura toute confiance en ce dernier. Les entreprises en ont fait, non seulement le moyen de pouvoir s’assurer une meilleure sécurisation de leurs produits, mais aussi une stratégie marketing pour démontrer qu’elle met tout en œuvre pour s’assurer de produire des outils sûrs. Dans de tel contexte, certaines entreprises en se sont pas organisées pour fournir à ces entreprises de la Tech, un contact facile avec de potentiel hacker pour le développement de cette pratique qui est devenue presque symbolique. Ces entreprises créent une cadre professionnelle ou des spécialistes de la cybersécurité de manière libre, met à disposition leurs compétences service des entreprises contre des primes ou des rémunérations stables. On peut citer entre autres l’entreprise américaine célèbre dans le milieu HackerOne et l’entreprise française, YesWeHack.

Le travail est organisé de sorte à permettent aussi sa liste de la sécurité souvent appelé chasseurs de bug ou encore Hackers éthiques d’explorer des systèmes d’information dans le but des cellules généralités contre les défaillances techniques non de découverte. Ce sont des activités légalement encadrer car les entreprises ont tendance à les mentionner dans leur bilan annuel. Ce qui bien sûr elle et nature à attirer chaque fois encore plus de potentiels intéressés « On est parvenu à récolter 100 000 dollars de récompense sur un bug affectant la plateforme Kubernetes », détaillait par exemple Brice Augras et Christophe Hauquiert, deux chercheurs en sécurité qui officient sur HackerOne et Yogosha. Si les sommes d’argent souvent proposé attire, car alléchantes, il faut signifier que le travail à abattre est assez conséquent : « c’est le résultat d’un travail de 6 mois à deux personnes. Maintenant, un chercheur en haut du classement qui y consacre du temps peut facilement dégager entre 2 000 et 3 000 euros par mois ».

De la sorte, si les montants proposés peuvent avoir l’air assez important, pour la plupart des chasseurs de bugs tels que Brice Augras et Christophe Hauquiert c’est plutôt une activité annexe. « On se fait parfois des week-ends ou des nuits pour travailler sur certains programmes, mais c’est compliqué d’en faire une activité à plein temps. Les revenus sont irréguliers, et c’est quelque chose d’assez stressant. », et c’est pareil pour Yann Cam, pentester et lead auditor pour une société spécialisée en sécurité informatique « J’ai beaucoup de respect pour ceux qui essaient d’en vivre, mais il y a un manque de stabilité qui m’empêche de faire ça à plein temps. L’année dernière, j’ai dû faire remonter entre 300 et 400 bugs, mais c’est compliqué de trouver du temps pour travailler. On se retrouve souvent à bosser de nuit ou pendant nos pauses déjeuner », note-il. S’il faut ajouter la vie de famille, le rythme du travail, les exigences temporelles, ainsi que les frustrations de pouvoir rater de temps en temps certains prime, le travail ça devient ennuyeux voire peu intéressant professionnellement. « A mon sens, c’est vraiment important que les hunters fassent des pauses : je vois beaucoup de hunters qui se lancent, trouvent une vulnérabilité critique, se laissent prendre par la montée d’adrénaline et qui perdent un peu pied quand ils se retrouvent ensuite en difficulté », explique-t-il. C’est pour cette raison que la majorité des chercheurs voient les bugs Bounty comme des activités secondaires à faire durant les temps libres.

Cependant, malgré ce qui peut être décrit comme des inconvénients du métier, certains ont quand même décidé de l’adopter comme travaille à temps plein. Même s’ils sont minoritaires il existe bel bien certain qui voient les chasses de prime comme elle travaille à part entière. A l’instar de Anthony, connu sous le pseudonyme de Kuromatae, qui depuis deux ans fonctionne ainsi : « Ce qui m’a vraiment motivé, c’est la possibilité de pouvoir travailler entièrement à distance dans les conditions que je voulais. Mais aussi le fait que je ne m’y retrouvais pas trop dans le cadre de l’entreprise au niveau des sujets que j’abordais : le bug Bounty me permet de toucher à tout ». Explique ce dernier. « L’objectif que je me fixe, c’est d’être capable de générer un SMIC annuel au minimum. Au départ, j’étais dans une optique où je considérais problématique de ne pas avoir de rentrée d’argent pendant un mois. Mais au final, on arrive à mettre un peu de coter pour se constituer un matelas », continue t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’attaque du fisc Canadien a touché près de 11200 citoyens

Suite à attaque de Revenu Québec, le site fut automatiquement indisponible pour ces milliers d’utilisateurs journalières.

Durant quelques jours se fut le cas. Interrogé le gouvernement qui à sa charge la plateforme, se rend bien compte à rebours a été victime d’une attaque informatique, dont les effets peuvent peser lourd à l’avenir.

Cet article va aussi vous intéresser : Le piratage des milliers de comptes fiscaux en ligne

Cela fait plus de 3 incidents liés à la sécurité informatique qui ont compromis les informations personnelles de millions des citoyens canadiens. Si aujourd’hui l’attaque du fisc a été maîtrisée, il n’en demeure pas moins que cela se lève toujours les mêmes d’interrogation. Celui de la vulnérabilité des systèmes d’information tant public que privés. Au passage le site du fisc Canadien a été rétabli il y a quelques jours de cela. Le lundi dernier déjà, fonctionnaire du gouvernement fédéral parlaient de cette à faire lors d’une conférence de presse à Ottawa.

Selon les informations qui sont parvenues au public concernant l’incident informatique de sécurité, il a été mentionné que le système informatique de Revenu Québec a cédé face à une attaque par bourrage de justificatif. Une attaque qui visait le gouvernement canadien et qui a pu être maîtrisé dans les délais les plus illimités selon une déclaration directeur principal de l’information du gouvernement du Canada par intérim Marc brouillard.

Pour faire le point sur les 3 attaques qui ont ciblé les systèmes informatiques du gouvernement Canadien, notons la première qui a débuté exactement le 16 août dernier, les cybercriminels avait procédé aussi par bourrage de justificatif. Une attaque qui leur a permis de pouvoir arroser ses informations telles que les mots de passe et les noms d’usager de près de 9000 comptes CléGC, les informations utilisées par les 30 ministères et agence du gouvernement canadien. En tout, les cyberattaques en ont réussi à avoir accès à 3400 comptes d’agence, tous lié au Revenu Canada.

« Les comptes touchés ont été annulés dès que l’attaque a été découverte, note M. Brouillard, et les ministères contactent maintenant les citoyens concernés pour leur indiquer comment obtenir une nouvelle CléGC. La Gendarmerie royale du Canada (GRC) a été prévenue de cette attaque mardi dernier, soit trois jours plus tard, a encore, qui n’a pas voulu s’avancer sur l’identité de ses auteurs. ».

Pour ce qui en est de la seconde attaque informatique, elle ne visait pas précisément l’ARC. Précisément la semaine dernière, et a permis aux cybercriminels d’avoir accès à près de 2200 dossiers privée des usagers de l’ARC. La cyberattaque s’est fondée sur une faille de sécurité du système informatique. Une faille qui a permis aux cybercriminels de pouvoir contourner une question de sécurité généralement utilisé pour authentifier les usagers. Selon les spécialistes du gouvernement la vulnérabilité a été corrigée depuis sa découverte.

Pour la troisième attaque informatique, les détails concernant le déroulé de cet incident n’ont pas en quoi étaient véritablement détaillés par les autorités. Tout ce que l’on sait, elle aura lieu le samedi dernier, ce qui a obligé l’ARC, à rendre indisponible, ces trois services en ligne « – Mon dossier, Mon dossier d’entreprise et Représenter un client. »

« Nous étions très confiants que le contrôle était bien, mais après [les événements impliquant] la CléGC, nous avons remarqué une attaque le samedi et nous avons décidé [alors] de bloquer et fermer notre portail, » a signifié Annette Butikofer, commissaire adjointe et dirigeante principale de l’information à l’ARC.

Pour résumer, il a été soulevé que près de 11 200 Canadiens ont été victimes de ces attaques informatiques de manière générale.

Selon les Mme Butikofer, « le service Mon dossier d’entreprise est cependant fonctionnel à nouveau, de sorte que les employeurs qui veulent présenter une demande de subvention salariale peuvent le faire dès maintenant. Les deux autres services de l’ARC – Mon dossier et Représenter un client – devraient être rétablis en milieu de semaine. »

En attendant l’ouverture des services en ligne encore indisponible, il a été mis à la disposition des Canadiens qui sont désireux de mener certaines actions.

Sur ce point, M. Brouillard, notait ceci : « C’est souvent dans ces attaques-là que les informations sont revendues sur le dark web, c’est une accumulation de plusieurs [informations piratées], alors ce serait possible qu’on ne soit jamais capable de préciser exactement la source ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage