Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Traçage mobile : le Québec se dirige de plus en plus vers l’adoption d’une application de suivi

Depuis un certain moment, le gouvernement Québécois a annoncé son désir d’instaurer une application de suivi, qui allait permettre d’assurer un bon de confinement et de plus près les interactions sociales face à la pandémie de la covid-19.

Cet article va aussi vous intéresser : Traçage mobile : l’énorme échec de l’application de tracking Australien

Si pour le moment ce gouvernement n’a pas encore pris une décision définitive, on notera que, la situation actuellement à croire qu’il le fera possible qu’elle le fera ces prochaines semaines.

En effet, le sondage lancé par le gouvernement déterminer si les citoyens québécois étaient favorables à l’instauration d’une application de suivi, a mis en évidence résultats c’est positif. Une grande partie des citoyens qui ont participé à ce sondage se sont démontrés favorables à l’idée.

Sur ce point le gouvernement n’a pas hésité à publié les résultats qu’il estime être positifs lors de la consultation publique. Cependant, on attend toujours l’avis des experts en technologie en éthique et même en Droit pour statuer définitivement.

Le temps pour simplement que 75 % des participants au sondage, qui a constitué près de 17 000 citoyens, ont donné un avis favorable à l’instauration de l’application de traçage mobile. L’idée est simple c’est de pouvoir analyser les différentes d’interaction que les citoyens auront pour ensuite informé si l’un d’entre eux a été au contact d’une personne qui sera déclaré positif à la maladie.

Pour la députée Joëlle Boutin, qui représente le gouvernement durant la commission, la décision définitive n’a pas encore été prise par ce dernier. Elle ajoute par ailleurs que les autorités ont déjà commencé à établir un ensemble de protocoles qui sera utilisé pour encadrer l’application. On note que l’application sera non seulement des involontaire mais aussi gratuite. D’un autre côté, la députée de Jean-Talon soulignera le fait que : « Il n’y aurait aucune géolocalisation, aucune technologie de GPS. On s’appuierait sur une technologie de type Bluetooth ». Le principe est que l’application le collecte aura pas de données personnelles ni de données biométriques et son utilisation restera anonyme.

De plus, on apprend que l’application à produire aura les mêmes traits que celle déjà en circulation à Ottawa, Alerte-COVID. Une application qui a été conçu par entreprise Shopify.

Toutefois, il faut noter que le gouvernement n’a pas participé à la commission initiée par certains élus pour l’éclaircissement de certaines questions portant sur la protection de la vie privée des citoyens. Cela se comprend nettement lorsqu’on sait que le mardi dernier, lance une grande partie des experts interrogés sur la question unanimement avoué que l’application jusqu’à présent n’est pas quelque chose qui a démontré son efficacité ailleurs dans le monde. Il exige une phase pilote avant tout déploiement dans le Québec.

Pour Jocelyn Maclure, le président de la Commission de l’éthique en science et en technologie « une application n’est pas une solution majeure à la lutte contre le virus, mais au mieux, il s’agit d’une mesure complémentaire. ». Son inquiétude demeure sur le fait que les employeurs ne peuvent pas leurs employés certaines contraintes à télécharger l’appli et l’installer sur leurs smartphones.

Pour la Ligue des droits et Libertés, les lois québécoises ne sont pas adaptées au développement d’une telle technologie. De son côté, Marwah Rizqy, la porte-parole de l’opposition officielle en matière d’administration gouvernementale déclare : « L’application de traçage ne répondra pas au vrai problème. Les bras qu’on a manqués, là, dans nos CHSLD, bien, c’est l’armée qui est venue répondre à ça, ce n’est pas l’application de traçage. Et au contraire, selon les différents rapports qui sont présentement déposés, ces applications pourraient faire en sorte qu’il y a un faux sentiment de sécurité ». Elle réaffirme concernant la protection des données personnelles et de la vie privée des Québécois : « Je suis très consciente que les GAFAM courent après ces données parce qu’ils font du croisement de données, c’est bien connu. Ils veulent identifier nos comportements, ils veulent savoir ce qu’on aime acheter. ».

Pour Québec solidaire, le gouvernement avant toutes actions doit s’inspirer de ce qui a déjà marché ou non dans les autres pays à propos de ce genre de technologie. Gabriel Nadeau-Dubois note à cet effet : « Ailleurs dans le monde, où ces applications-là ont été mises en place, elles ne sont pas efficaces. Qu’est-ce qui nous garantit qu’au Québec se sera différent? Parce que, pour qu’un outil soit utile il faut qu’il fonctionne, sinon il est inutile. ».

Le porte-parole du troisième groupe d’opposition, Martin Ouellet met en évidence l’enjeu principal du problème concernant cette technologie cette technologie : « Est-ce que le gouvernement du Québec pourrait donner les moyens à des populations plus à risque de mettre la main sur cette technologie? ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

Durant le confinement, les cybercriminels ont profité pour étendre leur activité.

Ils n’ont jamais été autant à l’aise que durant cette période où le télétravail était devenu le standard professionnel pour une grande partie des entreprises. Ces derniers ont ciblé toutes les institutions et structures qu’ils pouvaient. On parle ici d’organisations sanitaires et médicales, d’organisations internationales et gouvernementales, d’entreprises industrielles, etc.

Ce phénomène s’est expliqué par le fait qu’une grande partie des activités sur internet en connu un boom non exigible. Sans oublier la quasi connexion des structures privées et publiques au réseau Internet. Selon une analyse de checkpoint, la société américaine spécialisée dans la fourniture de solutions de sécurité informatique, 92 % des entreprises industrielles, 63 % des entreprises en tout et 82 % des organismes de soins de santé utilisent ou ont utilisé des équipements connectés. Ensemble toutes les entreprises sont exposées à la cybercriminalité dans ce genre de contexte. Car à y regarder de près, presque tous les outils sont connectés à Internet directement ou indirectement, car nous auront forcément :

– caméras IP,

– ascenseurs intelligents,

– moniteurs patients,

– machines d’IRM et

– systèmes de contrôle industriels.

Si cela facilite les activités de la majorité des actions de l’entreprise, il n’en demeure pas moins que tous les appareils connectés sont de nature à rendre encore plus faciles de nombreuses les opportunités de cyberattaque. Pour illustrer nos propos, l’entreprise de cybersécurité Checkpoint avais mentionné dans son rapport que 82 % des organisations de santé et 67 % des entreprises ont connu au moins une fois, des incidents de sécurité touchant leurs équipements connectés.

 Malheureusement, la connexion de ces équipements à votre réseau informatique étend la surface d’attaque et ajoute des points d’entrée que les pirates informatiques peuvent cibler. Le risque est réel puisque 67 % des entreprises et 82 % des organismes de soins de santé ont connu des incidents de sécurité liés aux équipements connectés.

Avec tout soucis, il faudrait tenir compte des infrastructures dites critiques et l’impact de potentiel cyberattaque à l’encontre de ces structures. A ce propos, Olivier Kauf de Checkpoint souligne : « Les infrastructures critiques comprennent l’eau que nous buvons, l’électricité qui alimente nos foyers et le transport de cargaisons dans le monde entier par mer, terre et air. Elles aiguillent les services d’urgence et veillent à ce que notre circulation se déroule sans encombre. Elles automatisent la fabrication des produits que nous utilisons quotidiennement et alimentent notre industrie en pétrole, en gaz et en énergies renouvelables. Elles contrôlent même les systèmes de gestion des bâtiments dans les hôpitaux, les Datacenters et les bureaux.

Comme vous pouvez le voir, une attaque contre les infrastructures critiques peut avoir des répercussions sur presque tout le monde. (…) Le risque pour la sécurité est considérablement amplifié. (…) Les cyberattaques contre les infrastructures critiques ont augmenté de 2 000 % en 2019, perturbant souvent des activités essentielles. Le télétravail, rendu obligatoire par le coronavirus, a amplifié le risque pour la sécurité. Il y a actuellement une pénurie de travailleurs dans les infrastructures critiques et, en raison d’arrêts-maladie et des mesures de quarantaine, davantage d’employés travaillent à distance avec moins de contrôles de sécurité sur leurs réseaux personnels que sur les réseaux de leurs lieux de travail. ».

Avec la multiplication des services à distance, notamment lors de la lutte contre le coronavirus, la mise contact à distance d’un employé et le réseau de son entreprise, a ouvert plus de frontières qu’il ne devrait. Comme le dit les spécialistes, les surface d’attaque se sont élargies. Par exemple si le terminal, où tout autres périphériques de stockage ou de connexion utilisés par un employé qui travaille depuis chez lui est infecté, cela expose grandement les entreprises en particulier lors de retour après le confinement au bureau « car les pirates peuvent utiliser les privilèges de ce collaborateur pour se déplacer latéralement, et passer du réseau informatique au réseau industriel et aux systèmes de contrôle des usines. Une fois parvenus aux systèmes de contrôle, les pirates peuvent superviser et manipuler les composants opérationnels, notamment en lisant les commandes ou en les modifiant pour perturber les activités. » mentionne l’expert de Checkpoint. « La surface d’attaque des systèmes de contrôle et la fréquence des attaques augmentent, avec 61 % des incidents perturbant les réseaux industriels des entreprises et touchant les processus de production. Sécuriser les infrastructures critiques d’aujourd’hui contre les cyberattaques est plus difficile que jamais pour plusieurs raisons. » s’inquiète ce dernier.

Protégez vos données contre la cybercriminalité

Avec la pandémie du covid-19, l’utilisation des solutions de collaboration à distance ont connu un boom non négligeable.

Dans tous les secteurs en particulier l’éducation, il a fallu développer des méthodes permettant de continuer les actions pédagogiques même à distance. Cela n’a pas manqué d’attirer comme à l’accoutumée les cybercriminels. Qui passe de service informatique à distance mal de données informatiques générées. Ces mêmes données qui sont fournies par les utilisateurs de ces services peuvent avoir une certaine valeur au regard de la cybermalveillance.

Face à une telle situation, il est clair, qu’il faut développer mg ensemble de pratique destiné à protéger les informations qui peuvent souvent relever un contexte confidentiel.

Conseil 1 – éduquer le personnel éducatif au risque cyber

Il faut monter quelque chose d’important, dans le domaine scolaire et académique, le personnel enseignant et autres ne sont pas véritablement aujourd’hui en ce qui concerne les risques cyber. De la sorte, il est encore plus difficile de connaître et d’appliquer avec soin une bonne hygiène numérique. Il est donc essentiel de leur apprendre les rudiments nécessaires pour maîtriser au mieux le contexte de la cybermalveillance en particulier liée à l’usage des services de collaboration à distance ainsi que les pratiques les plus régulières de malveillance avérées. Il sera alors plus facile de repérer une tentative d’attaque informatique surtout quand on sait où chercher véritablement. Comme nous le savons, la majorité des cyberattaques qui vit le plus souvent ce genre de structures sont l’hameçonnage et l’ingénierie sociale. Les collaborateurs et personnel n’étant pas expérimenté pour déterminer ce genre de risques, ils s’en trouvent alors très exposés. Il est plus facile de cliquer sur un lien qu’on reçoit par mail sans chercher à savoir si le destinataire est bel et bien un correspondant légitime.

Dans ce contexte, il est recommandé aux établissements d’initier des séances régulières de formation.

Conseil 2 – améliorer la gestion des mots de passe

« La réutilisation des mêmes anciens mots de passe ou anciennes informations d’identification (ou des versions légèrement modifiées) sur différents comptes est toujours un risque de sécurité majeur. Si un attaquant parvient à obtenir des informations d’identification (par exemple, l’identifiant Zoom d’un enseignant), il tentera rapidement de les utiliser pour accéder à plusieurs autres comptes (par exemple des disques de stockage cloud, des informations d’identification Windows, etc.). Tout cela peut conduire à une infiltration plus grave, et beaucoup plus difficile à contenir. Heureusement, un léger changement de comportement des collaborateurs, combiné à des protocoles d’expiration régulière des mots de passe, peut rapidement atténuer cette menace. Une bonne discipline de gestion des mots de passe est un point essentiel à aborder dans le cadre d’une formation de sécurité régulière afin que l’ensemble des intéressés le garde à l’esprit. » explique Tim Bandos, vice-président de la cybersécurité chez Digital Guardian

Conseil 3 – La mise à jour régulière des systèmes d’exploitation et logiciels

Le conseil est vieux comme le monde si bien sûr nous pouvons utiliser cette citation. En effet l’une des bases de la cybersécurité, et de s’assurer avoir tous les logiciels, primaires ou secondaires totalement à jour. Si les mises à jour sont connues apporter de nouvelles fonctionnalités, ils m’ont demeure pas moins que l’une de leurs fonctions est de combler les failles de sécurité. Il n’est donc pas rare que les constructeurs et les éditeurs d’applications de manière régulière proposent des mises à jour permettant de pallier à certaines vulnérabilités qu’ils sont découvertes, en particulier les failles 0-day. En d’autres termes, ne pas appliquer les mises à jour correctement et régulièrement et une manière rendre vulnérable son système informatique s’assurer que les cybercriminels pourront bel et bien accéder

Conseil 4 – Protéger ses systèmes par une solution de sécurité

« Malgré leur popularité et leur utilisation répandue, les antivirus traditionnels n’offrent qu’une protection de base contre les logiciels malveillants bien connus. C’est tout simplement insuffisant pour arrêter de nombreux pirates, qui utilisent des méthodes plus sophistiquées pour pénétrer les systèmes et subtiliser des données sensibles. Pour une protection plus complète, envisagez l’utilisation d’un logiciel de protection des données situé au niveau du noyau des points de terminaison des appareils, offrant alors une visibilité complète de toutes les données consultées et transmises. Ce logiciel doit pouvoir verrouiller complètement les données confidentielles, qu’elles soient structurées ou pas, et d’y intégrer des politiques d’application pour empêcher complètement leur suppression de l’environnement informatique dans lequel elles résident sans autorisation. » précise Tim Bandos.

Conseil 5 – anticiper les menaces internes

L’erreur fondamentale est de croire que la menace est toujours externe. Le problème doit aussi venir de l’intérieur. Un collaborateur véreux peut aussi infiltrer le réseau en y implantant de manière physique des logiciels malveillants, initier des attaques informatiques depuis l’intérieur ou encore tout simplement exfiltrer des données par des moyens classiques. C’est pour cette raison qu’il faudrait surveiller de manière minutieuse toutes personnes ayant un accès contrôler ou non aux informations sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les dangers du télétravail face à l’ingénierie sociale

Aujourd’hui le maître mot sur le plan professionnel est le télétravail ou la collaboration à distance.

Une grande partie des sociétés à travers le monde entier ont adopté ce modèle pour être en mesure de répondre à un besoin qui se faisait sentir lors de confinement.

Cependant, la popularité du télétravail a aussi accru les risques liés aux incidents informatiques. La forme qui le prend, travailler à distance est aujourd’hui devenu quelque chose de bien risqué, quand bien même que cela est tendance. Car dans une certaine mesure le danger est partout. Une petite erreur de jugement, une mauvaise manipulation, un choix non judicieux, c’est tout un système qui est mis en branle. Comme le signifie Anu Bourgeois, professeur d’information à la Georgia State University : « Tout le monde est devenu vulnérable à ce moment-là ».

En effet, les protocoles de sécurité lorsqu’il y a des protocoles, ne sont pas respectés à la lettre. C’est le problème de formation et de maîtrise des domaines et risque cyber est toujours d’actualité. Avec le piratage de Twitter, l’ingénierie sociale est devenue d’actualité comme un risque à ne pas négliger. De ce côté-là fraude au président, reste la pratique la plus courante. Pour réussir leur coup, les cybercriminels vont prendre du temps pour analyser chaque élément essentiel pour usurper l’identité de la personne qui le permettra de tromper le maximum d’employés. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique dans le fond, Fred Raynal, qui ne cesse de mettre en évidence que cette pratique est certes négligées mais très répandue depuis ces 6 dernières années. « Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs ».

Dans ce genre de pratique, il est beaucoup plus mis en avant l’aspect psychologique plutôt que l’aspect technique. Les individus les individus concernés c’est-à-dire les cybercriminels, vont usurper l’identité d’une personne importante. Et cela à plusieurs reprises pour créer des relations de confiance. Ceci est une manipulation. « La perception du risque agit sur le comportement et joue un rôle prépondérant sur le processus de décision de l’individu. Considérant que le risque est faible, un individu ne procédera pas au traitement de l’information de manière aussi rigoureuse que s’il considérait le risque élevé », souligne David Castonguay, de l’Université de Montréal. « Nous ne sommes pas du tout sûr de la technique au sens informatique, mais bien sur un domaine des neurosciences. Le marketing, les grandes surfaces utilisent les neurosciences également. Les applications ne manquent pas », note de son côté le président de Quarkslab.

Dans ce contexte le sociologue Pierre Bourdieu observe : « les gouvernants ont aujourd’hui besoin d’une science capable de rationaliser, au double sens, la domination, capable à la fois de renforcer les mécanismes qui l’assurent et de la légitimer. Il va de soi que cette science trouve ses limites dans ses fonctions pratiques, aussi bien chez les ingénieurs sociaux que chez les dirigeants de l’économie. Elle ne peut jamais proférer de mise en question radicale. ».

En outre, l’ingénierie sociale qui à l’origine est une pratique plus sophistiquée, il n’en demeure pas moins qu’elle est efficace. Le cas du piratage de twitter est là pour nous le rappeler. Et derrière cela on s’aperçoit que d’autres problèmes se manifestent. « Cela révèle d’ailleurs un autre problème, et d’une manière générale, c’est celui de qui a accès à nos données ? Nous n’avons aucun moyen de le savoir. Il y a un autre problème : technologiquement aujourd’hui, on sait stocker des données chiffrées. On peut le faire sans souci dans le Cloud. Mais tant qu’elles sont chiffrées, on ne peut pas les déchiffrer. Donc à un moment, il faut que ces données soient déchiffrées, et la question, c’est qui les déchiffre, et où les déchiffre-t-on ? Est-ce sur les serveurs de Twitter, Salesforce ou Doctolib par exemple ? »

En tout cas de cause, le profil des coupables n’a pas encore été déterminé. On hésite entre affirmer que c’est un groupe de cybercriminels, d’un État ou une personne esseulée. Pour Fred Raynal, cet incident « est l’œuvre d’individus malins, qui ne répondaient pas qu’à des considérations techniques. Ils ont dû se demander quel était le meilleur moyen de faire une arnaque au Bitcoin, et se dire ensuite que c’était en s’emparant de gros comptes. Ils ont tout simplement été pragmatiques ». De son côté, le fondateur de Quarkslab reste sceptique. Pour lui, toutes les éventualités doivent être envisagées. « Ça peut être simplement un groupe d’arnaque au Bitcoin désireux de revendre les données d’un Elon Musk à des tiers, ou des gouvernements qui veulent accéder à des données de personnalités parce qu’ils les jugent d’intérêt et veulent les suivre d’un peu plus près car, plus on a d’informations sur une personne, plus c’est facile de l’attaquer », s’interroge-t-il. « Si c’est un gouvernement qui a fait ça, le fait de mettre des Bitcoin peut avoir servi de leurre pour masquer d’où cela vient. On peut imaginer aussi une société ou un ensemble de sociétés privées qui veulent accéder à des choses et veulent cacher le but de leur opération ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces cyberattaques qui effacent des bases de données

On parle de cyberattaques « Meow » qui sont essentiellement dirigées contre les entreprises privées.

Récemment des incidents informatiques ont causé la perte de de 4 000 bases de données non sécurisées. Les informations contenues dans ces bases de données ont été remplacées par le mot « meow » qui donne miaou en français, d’où la nomenclature de la cyberattaque. Les attaquants ne menacent point les victimes ni n’exigent de rançon.

Selon les observateurs de ce phénomène, ces cyberattaques semblent vouloir simplement punir les entreprises négligentes en fait concernant la prise de mesure idoine de cybersécurité.

Comme nous le mentionnons plus haut, des milliers des informations contenues sur plus de 4 000 bases de données ont été totalement effacées par des miaulements virtuels. Les entreprises victimes de cet incident n’ont malheureusement pu rien faire contre ce problème si ce n’est observé les dégâts.

Pourtant, un chercheur en sécurité informatique avait alerté la semaine dernière sur l’extension de ce problème. Cela après une brèche de sécurité touchant le réseau virtuel privé fourni par l’entreprise Hong Kongaises UFO VPN, qui est spécialisé en la matière. Bob Diachenko, le chercheur donc il s’agit qui est par ailleurs très connu dans le domaine pour la découverte de plusieurs brèches et fuites de données. Pour ce qui concerne cette entreprise basée à Hong Kong, UFO VPN, elle a plusieurs fois été pointé du doigt pour avoir laissé échapper plusieurs données appartement à ses clients en accès libre sur le web.

Plus précisément, le moteur de recherche spécialisé dans les fuites de données, Shodan, note que seulement 3 800 bases de données ont été de manière effective touchées par les cyberattaques « Meow ». « Ces attaques ne contiennent pas de demandes de rançon ou de menaces, uniquement le mot « meow » assorti d’une suite de chiffres aléatoires », a déclaré Bob Diachenko. En d’autres termes, les attaquants ne semblent pas être intéressés cette fois-ci, par l’appât du gain

« Ils s‘agit d’une cyberattaque différente de ce qu’on a connu ces derniers mois. Elle se présente plutôt comme une leçon, pour montrer comment il est facile de toucher des entreprises qui négligent leur sécurité informatique » Soulignent de leur côté l’avocat associé chez McDermott Will & Emery et spécialiste de la cybersécurité Romain Perray.

Sur ce coup, la punition est sévère si cela en est vraiment une. On ne peut pas appeler cela comme le pense beaucoup de spécialistes, un avertissement. Car les données qui ont été supprimées le semblent définitivement. Malheureusement qu’elles pourront peut-être un jour récupérer. Ce qui signifie que les entreprises à doit se préparer à subir les conséquences financières de ces cyberattaques. Sans oublier non plus, les effets juridiques qui pourrait en découler, si les informations suppriment y avait une certaine importance pour les activités des entreprises victimes.

Selon l’expert en sécurité informatique Romain Perray, Cette action peut se légitimer par le fait que les entreprises en trop longtemps été négligentes encore respect de leur somme légation dans le domaine de la sécurité informatique. « On constate que même quand elles adoptent certaines mesures de sécurité, ces dernières ne sont pas suffisantes et restent bien en deçà des recommandations de la CNIL et de l’ANSSI. Il y a parfois des manques au niveau le plus élémentaire, comme sur la robustesse des mots de passe et leur renouvellement » relève ce dernier. « On pense toujours que les attaques informatiques, c’est chez les autres. »

Selon l’avocat, si l’opinion générale croit que ce sont les mesures de travail à distance déployées dans le but de répondre au besoin du confinement général, dans la lutte contre le CoVid-19 est l’une des causes principales qui motive l’explosion des actes cybermalveillance, il faudrait souligner le fait, que la négligence particulière des entreprises concernant le respect des règles en matière de cybersécurité, est particulièrement nocive. En effet, il n’est pas assez rare que des personnes oublient de tout simplement protéger l’accès à des informations sensibles par de bons mots de passe.

On peut croire alors que les attaquants derrière ces derniers incidents cherchent particulièrement à dénoncer ces écarts de conduite. En l’espèce, on voit clairement que les bases de données qui ont été ciblées, n’étaient aucunement protégées même par la plus rudimentaire mesure qu’est le mot de passe. À ce stade les données étaient tout simplement explosées à toutes sortes de malveillance.

Pour le moment, ces actes de cybermalveillance n’ont pas encore été revendiqués. Les enquêtes qui sont en cours n’ont pas pu, du moins pour le moment, déterminer les responsables. Certains spécialistes de la cybersécurité espèrent néanmoins que les entreprises touchées par ces agissements changent leurs manies. Car « On pense toujours que les attaques informatiques, c’est chez les autres » note Romain Perray. « Il faut toujours un minimum de protection, même sur les données qui ne sont pas critiques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage