Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Il y a 2 semaines de cela, le réseau social Twitter était victime d’une attaque informatique.

Une attaque informatique qui a permis aux cybercriminels de prendre le contrôle de plusieurs comptes appartenant à des personnalité publique et politique tel que Bill Gates, Elon Musk et même Joe Biden. Si certaines informations concernant cet incident n’ont pas encore été publiées, il n’en demeure pas moins que plusieurs leçons peuvent être tirées cette situation.

Le maillon faible de la sécurité informatique et l’être humain

La prise de contrôle a duré exactement quelques heures. Précisément le 15 juillet. Des comptes Twitter appartement à d’importantes personnalités ont été utilisés pour soutirer de l’argent aux internautes. L’idée était de les pousser afin des dons sous forme de bitcoin sous un prétexte fallacieux. Ils ont quand même réussi à obtenir un prêt de 150000 dollars en monnaie cryptographique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cependant une enquête a démontré que c’est un groupe de cybercriminels en particulier des jeunes qui était derrière la cyberattaque et non un État, comme cela aurait pu être supposé ou même encore un groupe criminels bien organisé. En se référant aux conclusions de Twitter, les cybercriminels n’ont pas réussi leur coup en passant par les failles de sécurité. Ils ont tout simplement « manipulé un petit nombre d’employés [de Twitter] et ont utilisé leurs informations pour accéder aux systèmes internes », comme l’on pouvait le lire dans déclaration publiée sur le site du réseau social.

Cette forme d’un proche est appelé dans le domaine l’ingénierie sociale. Le choix des cybercriminels de procéder ainsi n’a pas vraiment surpris il est spécialiste de la cybersécurité. Pour le directeur national de la société canadienne, spécialisée dans la fourniture de prestations en matière de sécurité informatique, Darktrace : « L’une des façons les plus faciles de pénétrer une organisation est de pirater les personnes, pas les systèmes. Ce sont les humains qui sont le maillon faible de la chaîne ». En tant qu’ancien agent ancien agent du MI5 britannique et du Service canadien du renseignement de sécurité (SCRS), son approche se fonde sur ces années d’expérience.

Cette technique, s’est beaucoup développée durant le confinement à cause des Covid-19. Il n’est pas rare qu’elle soit associée à la technique du phishing, qui va permettre aux cybercriminels de récolter des informations, en poussant les cibles à remplir des formulaires souvent par courriel. De sorte à pouvoir avoir accès à certaines interfaces. De la sorte on se dit que l’adoption du télétravail a impacté fortement la réalisation de la cyberattaque connue par le réseau social. « Twitter emploie de nombreuses mesures de sécurité, mais elles sont surtout au siège social de l’entreprise, pas dans toutes les maisons de leurs employés, note David Masson, le directeur de Darktrace. Quand 500 personnes sont au bureau, il y a un seul site à protéger. Quand elles sont à la maison, il y en a 500 », continue-il.

Comme l’a signifié le directeur de la société canadienne de cybersécurité, il aurait été facile de se protéger de ce problème, si les employés avaient été correctement formés. De plus il aurait dû apprendre, à détecter des mouvements anormaux, lors de leurs services habituels.

Il est donc recommandé à l’ensemble des télétravailleurs en particulier ceux qui ont un accès au réseau de l’entreprise depuis chez eux d’être de plus en plus vigilant. D’apprendre à ne pas considérer les emails qui leur propose de cliquer sur des liens pour un quelconque mouvement non confirmé de la part de l’entreprise. Les bons pratiques sécuritaires dans être de mise. C’est-à-dire la formulation de mot de passe complexe empêchant ainsi les attaques par force brute. Par ailleurs, l’activation de l’authentification à double facteur.

Du côté des entreprises, il est recommandé de restreindre au maximum les privilèges accordés aux employés. Cela s’explique par le fait que les cybercriminels à l’origine du problème connu par Twitter s’étaient servi d’outils qui étaient accessibles par beaucoup d’employés. Cet outil permettait aux employés du réseau social de changer les courriels qui sont généralement associé au contrôle des utilisateurs, et dans un certain cas, désactiver l’authentification à double facteur des comptes. C’est exactement avec ces outils que les cybercriminels ont procédé. « Si c’est le cas, j’espère que les entreprises de partout dans le monde vont tirer des leçons de cette affaire : des attaquants ne peuvent profiter de ces outils que si vos employés ont les accès nécessaires pour faire ces changements. Limitez les privilèges de leurs comptes dès maintenant », recommande Rachel Tobac, la consultante en sécurité informatique, sur Twitter.

L’exemple de Twitter en est un parmi tant d’autre. En effet, plusieurs entreprises du domaine de la technologie ont déjà subi ce genre de problème, à cause de certains outils accessibles à leurs employés. Rappelons-nous-en 2017, il avait été effacé de manière temporaire le compte de Donald Trump. Que ce soit du côté de Uber, Facebook ou même Snapchat, ce problème a aussi été découvert.

Le plus surprenant dans tout ceci, c’est que l’attaque de réseau social c’est tout simplement sur le départ une arnaque. Sachant que cela aurait pu conduire à une conséquence bien plus grande. « Si vous aviez le pouvoir de contrôler Twitter pendant quelques heures, le feriez-vous pour seulement 150 000 dollars en bitcoins ? », s’interrogeait David Masson. Ces derniers à envisager des possibilités bien plus grande telles que des publications qui possible d’affecter le cours des marchés boursiers, surtout lorsqu’on sait que de grandes entreprises tel que Apple avait aussi été victime de ce piratage de compte Twitter. Mais selon twitter les cybers criminels aurait pu accéder à des messages privés appartenant à 36 utilisateurs victimes de l’incident. Dans ce cas on estime que les informations qu’ils auraient pu récolter pourraient leur servir d’initier des compagnes de chantage. « J’ai l’impression qu’il y a plus dans cette attaque que ce que l’on a vu jusqu’à présent », souligne David Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : il vous promet de livrer vous colis en vous volant des informations

Un programme malveillant a été détecté comme sévissant depuis le début du mois de juillet.

Il est connu être en mesure de dérober certaines informations sensibles telles que des données bancaires, les données personnelles nominatives comme des noms et prénoms, des identifiants de connexion et même récolter les communications privées des utilisateurs ciblés. Cette fois-ci c’est avec la stratégie de la campagne de phishing via SMS, que ce programme s’illustre.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

FakeSpy, c’est le nom de malware, sera actif seulement les spécialistes depuis 2017. Déploiement a commencé particulièrement au Japon et en Corée du Sud, là où l’essentiel des activités malveillantes fondée sur ce programme était observée. Mais depuis maintenant un moment, c’est presque tous les utilisateurs d’Android qui sont exposés à ce programme. Si blanc maintenant des victimes partout dans le monde soit en Europe en Amérique du Nord et même en Afrique.

L’utilisation de ce programme malveillant et surveiller de près par les spécialistes de la cybersécurité de la société Cybereason. Selon ces derniers, qui ont produit un rapport détaillé sur les activités de FakeSpy, les attaques informatiques fondée sur ce dernier, seraient liées à « Roaming Mantis », un groupe de pirates informatiques, communiquant généralement en chinois, et qui ont l’habitude de mener des attaques de ce genre.

Le chercheur de Cybereason, décrire le programme FakeSpy comme étant en « développement actif ». Il note aussi que ce dernier est « en évolution rapide », car il a été observé que chaque semaine presque, de nouvelles fonctionnalités et de nouvelles techniques d’évasion, étaient mise à jour par les cybercriminels

Comme nous l’avons mentionné plus haut, le but de ce programme, est bien sûr de récolter tout type d’informations personnelles ou non, générer ou emmagasiner dans le smartphone. Il va s’agir donc des informations bancaires de données de connexion aux applications ou même aux comptes en ligne et liste de contacts des différentes communications soit des appels des SMS ou encore des mails, sans oublier les coordonnées bancaires des victimes.

La dernière compagne initiée sur la base de ce virus a été détecté dans différents pays à travers le monde dont Taïwan, la Chine, la France, la Suisse, les Royaume-Uni, les États-Unis, etc. La méthode est un pur classique. La personne ciblée reçoit un message. Ce message est bien sûr piégé. Une concernant généralement la livraison d’un colis ou d’un service postal. Derrière cela, se trouve se trouve un lien. Ce lien a pour vocation de diriger les cibles, vers des sites de phishing, où ces dernières seront motivées à télécharger une application du nom de Royal mail. En France par exemple l’application qui leur sera proposée est une imitation de celle proposée par La Poste. Parmi les nombreuses marques utilisée pour développer cette arnaque, nous avons en plus de Royal mail, United States Postal Service, La Poste, Japan Post, et Chughwa Post à Taiwan, Swiss Post et Deutsche Post en Allemagne.

Il faut noter que ce sont des applications qui trompent facilement la vigilance des utilisateurs, quand ils ne font pas suffisamment attention. Lorsque l’application est installée sur le terminal de l’utilisateur, ce dernier sera rédigé sur le site web légitime, de l’agence, dans le but de facilement endormir sa vigilance. Pour fonctionner correctement le logiciel malveillant va demander certaines autorisations à l’utilisateur. Cependant il n’est pas rare que des applications légitimes en fassent autant. Ce qui fera que ce dernier n’hésitera pas à lui accorder ses autorisations.

Par ailleurs le programme malveillant se sert aussi de sa victime pour se propager. En effet, une fois installé, il envoie un message de phishing à tous les contacts des personnes qu’il a déjà infecté. En fait on sait que l’objectif des cybercriminels derrière ce logiciel est de récolter suffisamment de données financièrement exploitables pour se faire le maximum d’argent.

« Ces attaques semblent correspondre à ce qu’on appelle « Spray and Pray » (« vaporise et prie », NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », explique Assaf Dahan, le directeur principal et responsable de la recherche sur les menaces à Cybereason. « Nous voyons sans cesse de nouveaux développements et de nouvelles fonctionnalités ajoutés au code, je pense donc que les affaires marchent pour eux », continue-il.

Pour y échapper, il faudrait faire très attention. Surtout pour différents messages que vous recevez et qui prétendent provenir d’organisations officielles, tout en vous encourageant à cliquer sur un lien pour télécharger une quelconque application. « Les utilisateurs doivent faire preuve d’esprit critique et se méfier des SMS contenant des liens. Avant de cliquer sur un lien, il faut toujours vérifier l’authenticité du site web, vérifier s’il n’y a pas de fautes dans la page ou même dans le nom du site. Et surtout, il faut éviter de télécharger des applications à partir de magasins non officiels », note Assaf Dahan. « Supprimer la fausse application en passant par le gestionnaire de fichiers est un bon moyen d’atténuer la menace. Il peut être utile aussi d’utiliser une solution de sécurité mobile qui permettra de détecter la menace et d’y remédier », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : Des milliers de données policières exposées

Touché par une faille de sécurité, un site américain, laisse fuiter des millions informations appartement à la police américaine.

Il s’agit ici de plusieurs profils ADN, concernant plusieurs individus impliqués dans des enquêtes menées ou en cours par les autorités policières.

Cet article va aussi vous intéresser : Les « BlueLeaks » : l’immense fuite de données de la police américaine

La faille de sécurité a été causée par une attaque informatique. C’est lors de la réactualisation des paramètres, GEDmatch, un site généalogique, malheureusement laissé l’accès libre au données de la police, en particulier les informations génétiques des utilisateurs, qui en majorité, n’ont pas consentis.

Les faits ont lieu le 20 juillet dernier. Les victimes de la fuite de données ont été contactées par la plate-forme, pour être informées du problème qui prévalait l’heure de la faille de sécurité. Comme il a été mentionné plus haut, les informations traitées par la plate-forme sont des natures assez sensibles. L’avantage offert par la plate-forme permet à ses clients après avoir défini un profil ADN de faire de recherche dans le but de pouvoir trouver d’autres profils correspondant à sa généalogie. Ce qui peut permettre de retrouver des familles, ou des parents que l’on a perdu de vue depuis des années. Ce qui sous-entend aussi que plusieurs milliers de profils ADN y sont compilés.

Et bien sûr c’est une plateforme qui a son intérêt pour les autorités policières, qui se sont déjà servies de ces informations lors d’une enquête en 2018 portant sur l’affaire du « tueur du Golden State ». Une aventure qui est dure près de quatre décennies, qui a vu les autorités policières enquêtent dans le but de trouver une personne responsable de plus de 13 meurtres. L’enquête a connu un tournant lorsque les données fournies par GEDmatch, un permis d’identifier un cousin lointain, ce qui a immédiatement permis de découvrir l’identité de l’individu recherché du nom de Joseph DeAngelo, qui alors était âgé de 72 ans. Il plaide coupable lors de son procès.

Après les événements qui ont concerné le meurtrier, la plateforme a introduit une nouvelle possibilité à ses clients de pouvoir permettre aux autorités policières ou non. Sur les 1,45 millions de personnes inscrites sur la plate-forme, seulement 280 000 clients ont donné leur consentement selon le rapport de BuzzFeed.

Cependant, le 19 juillet, la plateforme subit une attaque informatique, mettant ainsi en danger des milliers de données génétiques, mais aussi permettant à la police, d’en avoir accès sans autorisation des utilisateurs. « En conséquence de cette intrusion, tous les réglages utilisateurs ont été réinitialisés », souligne GEDmatch sur Facebook. « Cela a rendu tous les profils visibles à tous les utilisateurs. Cela a duré environ trois heures. Pendant cette période, les utilisateurs qui n’avaient pas activé la fonction qui permet à la police de comparer leurs données génétiques ont quand même vu leurs données être accessibles. ».

Pour le moment, l’étendue des données auxquelles la police américaine aurait pu accéder n’a pas encore été déterminée par la plateforme ni par la presse américaine. Mais il est sûr que cette dernière profitera au maximum de cette situation pour effectuer plusieurs comparaisons de profil génétique, qui est en réalité n’aurait jamais pu être accessible en temps normal. Cependant du côté de GEDmatch, on assure n’avoir observé rien d’inhabituel quand bien même que cela semble peu problème. Par la suite, précisément le 20 juillet, une autre attaque informatique frappait la plateforme. Mais les choses avaient changé, les données n’étaient plus accessibles à la police. Le site restera hors ligne durant toute la journée du 33 juillet. L’entreprise a mentionné un besoin de maintenance.

Mais ce n’est pas tout. En effet, selon L’héritage, un autre site de généalogie, avertissait ses clients qu’ils pourraient être ciblés par des campagnes d’hameçonnage, ce qui serait le cas aussi pour les clients de GEDmatch. En clair, les ennuis ne sont pas du tout finis. « Nous avons découvert après avoir parlé avec les personnes qui ont reçu cet e-mail que tous utilisent GEDmatch. Puisque GEDmatch a été victime d’une intrusion il y a deux jours, nous suspectons que c’est comme cela que les auteurs ont récupéré leurs adresses e-mail », avait noté m MyHeritage

Selon MyHeritage, seize personnes se seraient fait avoir par la campagne d’hameçonnage, sur les 105 personnes ciblées. La plateforme annonce avoir tenter de les contacter, pour leur demander de changer les mots de passe.

GEDmatch de son côté se défend, face aux accusations. La plateforme souligne n’avoir « aucune preuve qui laisse suggérer que cette campagne d’hameçonnage soit le résultat de l’intrusion de cette semaine ». Le 20 juillet déjà, l’entreprise affirme qu’« aucune donnée n’avait été téléchargée ou compromise ». Elle assure continuer ses enquêtes dans le but de déterminer si d’autres problèmes sont à observer et à y remédier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : le FBI alerte les entreprises étrangères installée en Chine

La lutte commerciale entre les États-Unis et la Chine continue, et depuis maintenant 1 an.

Du côté américain, la stratégie consiste toujours de dénigrer la gestion des chinois des relations qu’ils entretiennent avec les entreprises non chinoises installées sur leur territoire. L’insistance des autorités américaines pose la question centrale de savoir si cela est juste une tactique de déstabilisation ou la simple vérité. Et l’action du FBI interpelle.

Cet article va aussi vous intéresser : La Chine accusée d’avoir initié plusieurs campagnes de cyberattaques via des APT

Récemment, c’est à la police fédérale américaine, le Fqu lors d’un communiqué de presse, mettait en garde les entreprises américaines, et non chinoises en général, pour ce qui singulièrement concerne leur sécurité informatique. L’autorité fédérale américaine, soulève le problème, disons l’existence de logiciels malveillants auxquels pourraient être confrontées les sociétés étrangères qui sont installées en Chine, et cela dans une condition, où ils seront installés dans leurs systèmes informatiques de manière sournoise et silencieuse.

Cela serait dans un aspect, de surveiller, les entreprises dans le but dans seulement espionner les activités, mais aussi possiblement de dérober des informations confidentielles de nature industrielle. C’est pour cette raison que les entreprises ayant des succursales en Chine sont exposés selon le FBI.

De telles accusations sont facilement légitimés par les Américains par le seul fait, de la législation particulière de la Chine, qui permet aux autorités chinoises d’installer sur les systèmes informatiques des entreprises un logiciel, qui est censé permettre de gérer plus facilement le paiement des taxes sur la valeur ajoutée, directement à l’autorité chargée de la fiscalité chinoise.

Selon le FBI, ce logiciel qui d’origine est destiné à la fiscalité cacherait des codes malveillants. Cette découverte aurait été faite suite à l’analyse du logiciel de deux entreprises chinoises qui œuvrent dans le domaine de la technologie, dont Aisino et Baiwang.

La particularité de ces entreprises réside dans le fait, qu’elles sont les deux seuls fournisseurs de programmes informatiques, qui sont autorisés par l’État chinois à fournir des logiciels dédiés à la gestion fiscale, en particulier l’exploitation des logiciels de TVA. Ce constat pousse les enquêteurs du FBI à supposer que presque toutes les entreprises qui sont installées en Chine sont déjà touché par ce même problème.

Pour le moment il faut noter que l’alerte enclenchée par la police fédérale américaine, ne se fonde que sur 2 incidents répertoriés comme étant réel. « En juillet 2018, un employé d’une société pharmaceutique américaine ayant des intérêts commerciaux en Chine a téléchargé le logiciel de facturation de Baiwang. Depuis au moins mars 2019, Baiwang a publié des mises à jour du logiciel qui installent automatiquement un pilote en même temps que le programme principal de taxation. En avril 2019, les employés de la société pharmaceutique ont découvert que le logiciel contenait un malware qui crée une porte dérobée sur le réseau de la société », explique le bureau fédéral d’investigation.

« En juin 2020, une entreprise privée de cybersécurité a signalé qu’Intelligence Tax, un logiciel fiscal d’Aisino Corporation, requis par une banque chinoise dans le cadre du même système de TVA, contenait probablement un malware qui installe une porte dérobée cachée sur les réseaux des organisations utilisant le logiciel fiscal », souligne l’agence.

Le FBI explique par la suite, que la société de sécurité de Trustwave a identifié à travers l’analyse du logiciel, ce qu’elle décrit comme le programme malveillant « GoldenHelper. »

Si dans sa déclaration, la police fédérale américaine ne pointe pas du doigt directement le gouvernement chinois, il n’en demeure pas moins  qu’elle a souligné un fait particulier : les entreprises chinoises auprès desquels le programme malveillant a été détecté, utilise le logiciel de la TVA, sous la supervision et l’encadrement, d’une entreprise d’État chinois, dans les liens avec le gouvernement sont considéré comme étant très solide et fondamentaux, la « National Information Security Engineering Center », en abrégé NISEC. Une telle situation laisse à supposer, de manière directe que s’il y a collecte de données illégales, cela est forcément dans l’intérêt et pour le compte du gouvernement de Pékin.

De manière concrète, on dirait que la guerre informatique qui existe depuis longtemps entre ces deux pays, se développe sous cet aspect aussi.

Pour le moment les autorités chinoises n’ont pas encore commenté cette déclaration du FBI.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Garmin : La panne informatique dont les effets se font sentir sur les résultats financiers

Depuis la semaine dernière, Garmin est confronté à une panne informatique qui affecte son fonctionnement.

L’incident est dû à une attaque informatique, qui d’une certaine manière a été mal gérée par les administrateurs de la société et la reprise des activités prends toujours du temps.

Cet article va aussi vous intéresser : Investir dans une société de cybersécurité, que faut-il analyser en amont ?

La société a été victime d’une attaque rançongiciel. Plusieurs systèmes informatiques de cette dernière ont été contrôlés par les cybercriminels, plus singulièrement, le logiciel qui contient les données récoltées après les courses et d’autres entraînements physiques des utilisateurs, c’est-à-dire l’appli « Connect ». Le centre d’appel de la société ainsi que le système de production ont aussi été touchés par les cybercriminels.

Cet incident pose un sérieux problème à Garmin. En effet, la société doit rendre ce mercredi ses résultats financiers. Les clients d’un côté et les associés de l’autre ainsi que Wall Street center ne m’en avoir une meilleure appréhension de la situation actuelle. Le risque pour la société est que ses résultats financiers soient largement entachés, voir même éclipsés par cet incident qu’il traverse.

Et l’horloge tourne très vite puisque Garmin doit rendre compte de ses résultats financiers mercredi. Les clients voudront des réponses, et Wall Street voudra certainement plus de clarté. Il n’est pas impossible que les résultats financiers de Garmin soient éclipsés par cette cyberattaque.

Selon les spécialistes, la société américaine a mal géré cette crise. En effet dès le début, elle s’est renfermée dans un silence inexplicable pour ensuite faire une brève publication sur Twitter. Le samedi dernier, Garmin publiait une Foire A Questions qui ne concernait pas les grandes lignes qui n’intéressaient pas le grand public concernant l’incident. On retient que jusqu’à présent, certaines pages de Garmin sont toujours en panne, en particulier celle du statut Garmin Connect.

« Nous connaissons actuellement une panne qui affecte Garmin.com et Garmin Connect. Cette panne affecte également nos centres d’appels, et nous ne pouvons actuellement recevoir aucun appel, courriel ou chat en ligne. Nous nous efforçons de résoudre ce problème le plus rapidement possible et nous vous présentons nos excuses pour ce désagrément », décrivait l’entreprise sur son site.

Dans un certain sens, l’attaque informatique subi par Garmin pourra peut-être avoir une influence positive. L’entreprise pourra profiter de cette expérience pour améliorer sa sécurité en particulier, ses protocoles de défense contre les rançongiciels par exemple, ou encore le vol de données.

Les chercheurs estiment que la société a eu beaucoup de chance de ne pas avoir subi de plus sévère dommage. Mais une prochaine fois, Il n’est pas sûr qu’elle pourra s’en sortir aussi bien. Et Garmin lui-même est conscient de cela. On peut le lire dans son rapport annuel où il expose les risques liés à la sécurité des informations qu’il traite :

« Nous collectons, stockons, traitons et utilisons les informations personnelles et les autres données des utilisateurs. Les informations personnelles de nos utilisateurs peuvent comprendre, entre autres, les noms, adresses, numéros de téléphone, adresses électroniques, informations sur les comptes bancaires, taille, poids, âge, sexe, fréquence cardiaque, habitudes de sommeil, localisation par GPS.

En raison du volume et des types d’informations et de données personnelles que nous gérons et de la nature de nos produits et applications, les dispositifs de sécurité de notre plate-forme et de nos systèmes d’information sont essentiels. Si nos mesures de sécurité ou nos applications sont violées, perturbées ou défaillantes, des personnes non autorisées peuvent être en mesure d’accéder aux données des utilisateurs. Si nos fournisseurs de services tiers, nos partenaires commerciaux ou les applications tierces avec lesquelles nos utilisateurs choisissent de partager leurs données Garmin ou nous-mêmes devions subir une violation, une perturbation ou une défaillance des systèmes compromettant les données de nos utilisateurs ou si les médias suggéraient que nos mesures de sécurité ou celles de nos fournisseurs de services tiers étaient insuffisantes, notre marque et notre réputation pourraient en être affectées, l’utilisation de nos produits et services pourrait diminuer et nous pourrions être exposés à un risque de perte, de litige et de procédure réglementaire.

En fonction de la nature des informations compromises, en cas de violation de données, de perturbation ou d’autre accès non autorisé à nos données d’utilisateur, nous pouvons également avoir l’obligation d’informer les utilisateurs de l’incident et nous pouvons avoir besoin de fournir une certaine forme de recours pour les personnes touchées par l’incident. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage