Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Encrochat : les autorités Françaises et Néerlandaises réussissent à intercepter des messages de criminels

Suite à des mois de collaboration, les autorités Néerlandaises et Françaises ont enfin réussi à infiltrer un réseau de téléphone chiffrés, utilisé le plus souvent par les criminels et connu sous la dénomination de Encrochat.

Un coup de filet quo pourrait faire avancer de manière non négligeable une enquête policière en cours.

Il faut noter tout d’abord Encrochat est une marque de société qui n’est non déclarée en France. Le site est toujours en ligne et l’activité principale de cette structure est de fournir à sa clientèle les téléphones chiffrés qui leurs permettent de garantir la confidentialité de leurs échanges. Mais il faut aussi l’avouer c’est une solution qui est utilisée en grande partie par des criminels selon les autorités. Ces dernières ont communiqué publiquement avoir réussi à infiltrer un réseau de ce genre, permettant ainsi d’ouvrir la voie à « plusieurs centaines d’arrestations » sur le continent Europe.

Toute l’affaire prend ses racines à partir de 2017. La gendarmerie française ouvre une enquête portant sur le développement de ce réseau de téléphones sécurisés. Ce que l’on savait c’est que la société qui était responsable de cette mise en place, Encrochat, n’était pas déclarée sur le territoire français. Cependant les téléphones produits par ladite entreprise étaient impliquées dans beaucoup d’affaires sur lesquels travaillaient les autorités policières françaises. C’est alors que la gendarmerie a décidé de mener certaines recherches afin de mieux appréhender comment ce réseau de téléphones sécurisés fonctionnait. « Les investigations techniques menées par les gendarmes ont permis de constater que cette solution de communication chiffrée, non déclarée en France, était cependant mise en œuvre depuis des serveurs installés en France, au profit d’une clientèle mondiale », notait les autorités dans un communiqué de presse.

Par ailleurs, un rapport produit par vice, expliquait que ce réseau fourni par Encrochat, avec ces téléphones sécurisés, était beaucoup plus utilisé par des organisations criminelles, de sortes à en devenir un standard pour eux. Concernant les smartphones en question, ils tournent sous Android, et ont subit des modifications pour qu’ils puissent embarquer des programmes informatiques de chiffrement, ce qui leur permets de faire passer l’ensemble des messages vers le serveur de Encrochat. Et ce n’est pas tout. Pour s’assurer de la sécurité de leurs téléphone, l’entreprise arrêter physiquement tout ce qui est caméra, GPS, microphone. Il a été ajouté un système de sécurité permettant d’effacer le contenu du smartphone juste en entrant un code PIN particulier. Il y a aussi un système de

Pour réussir leur mission, les autorités ont développé un système qui leur permettrait d’intercepter les communications. En d’autres termes une sorte de logiciel espion.  Ce genre d’outils a été développé il n’y a pas trop longtemps par les autorités françaises. J’attends le communiquer il était question de précisément trois « dispositifs techniques ». Le premier leur a permis d’avoir accès au communication, en passant outre le chiffrement.  « Il a été possible d’accéder aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles » déclare les autorités françaises. Quant aux deux autres dispositifs, elles ont préféré ne pas faire de commentaire sur le sujet.

La collaboration avec les autorités néerlandaises commence précisément à partir le mois d’avril 2019. « Au cours des derniers mois, l’équipe commune d’enquête a permis d’intercepter, de partager et d’analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves. Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », note le communiqué.

Pour le moment, il n’y a pas de bilan complet qui a été communiqué concernant l’opération. Cependant selon les autorités néerlandaises, une certaine de suspects ont été arrêtés, ainsi que la saisie de drogues, d’armes, d’Argents liquides et le démantèlement de plusieurs Laboratoires clandestins de mise en forme de drogue synthétique. Selon le communiqué de Eurojust, les informations qui ont été recueillies lors des différentes interceptions judiciaires pourront permettre d’alimenter près de de 300 enquêtes.

Vu l’allure vers laquelle se tendait les événements, le réseau a préféré prendre les devants et ne pas chercher à lutter. Le 13 juin 2020, Encrochat avertissait l’ensemble de sa clientèle, à travers en message, qu’il y avait une opération d’intersection qui était dirigé par « des entités gouvernementales ». Dans son avertissement, le réseau demander à sa clientèle de se débarrasser de leur téléphone. Selon le rapport publié par vice, Encrochat avait essayé à plusieurs reprises de se débarrasser du dispositif d’interception mis en place par les autorités, et cela à travers plusieurs mises à jour. Mais cela était peine perdu. Elle a préféré alors passer à l’étape de l’avertissement.

Pour le moment, aucune autorité n’a signifié s’il est responsable de la conception du réseau ont été aussi arrêtés lors de la vague d’arrestation. Cependant, lors du communiquer de la gendarmerie française on pouvait retenir ceci : « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service est invité à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie ».

Pour les utilisateurs de bonne foi qui voudraient que leur donnée soient supprimées, maison d’armurerie les invite alors à les contacter à l’adresse suivante:  contact.encrochat@gendarmerie.interieur.gouv.fr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité connaît un pic depuis l’explosion du télétravail

Parmi les services numériques qui ont connu une certaine augmentation de leur usage durant le confinement, nous pouvons citer entre autres les services cloud.

Cependant, l’augmentation de son utilisation a aussi crée un nouveau besoin. Celui de sa sécurisation.  Un besoin qui s’est vu grandir de plus en plus depuis ces 2 derniers mois.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Une société de gestion de l’information et des événements de sécurité du nom de cloud computing Exabeam, a récemment fait une analyse portant sur l’utilisation des logiciels de sécurité destinés à protéger l’environnement cloud. La recherche a été réalisée sur plusieurs mois et principalement au Royaume-Uni auprès des professionnels de la sécurité informatique. Elle a d’abord commencé avant la période du confinement. Suite à cette étude, on peut retenir deux importantes informations :

-Il est à observer une augmentation nette de l’utilisation des outils de sécurité destiné à la préservation de l’environnement cloud.

– Cette forte augmentation est due à l’explosion de la collaboration à distance qui par ricochet est elle même la cause d’une forte sollicitation des services liés au cloud. Le besoin est né dans le but de préserver la collaboration et les sauvegardes de données régulièrement sensible.

Cela s’appuie sur les différentes préoccupations qui sont du domaine de la confidentialité et de la souveraineté des données numériques, pour qui concernant les principales. Ces deux aspects occupent respectivement les soucis en matière de basculement vers le cloud de 56 % et de 41 %. 31 % des professionnels de la sécurité interrogée ont manifesté ouvertement leurs inquiétudes en ce qui concerne les accès non autorisés vers le cloud. De plus, 44 % des sociétés qui ont été approchées lors de l’étude ont reconnu utiliser désormais des outils de sécurité destinés à la protection du cloud afin de protéger leurs données sensibles qui majoritairement sont financières. Ce qui représente selon la société Exabeam, une croissance assez spectaculaire par rapport à l’année dernière, où l’on ne pouvait observer que 12 % des sociétés qui se penchaient sur la question de la sécurisation du cloud.

Alors les enquêtes d’Exabeam démontre clairement qu’à cause du télétravail, les outils de sécurisation du cloud connaissent un pic d’utilisation. Et malgré cela, 86 % des professionnels interrogés considèrent que le basculement vers le cloud toujours autant de risques. 47 % juge cela comme étant à risque. Ce qui semblait totalement opposé à 87 % de ces personnes qui ont estimé que leur entreprise possède suffisamment de moyens et de ressources techniques pour faire face à une migration saine vers le cloud. « Étant donné que la visibilité de l’événement doit s’étendre à chaque cloud virtuel et service cloud utilisé par une organisation, une conclusion positive du rapport est que 79 % ont une bonne ou une très bonne visibilité de leurs applications cloud. La pandémie entraînant le passage à une main-d’œuvre à distance, 84 % des organisations ont considérablement amélioré leurs efforts pour assurer une meilleure visibilité des applications basées sur le cloud. Un peu plus d’un quart des personnes interrogées, soit 26 %, estiment avoir une « très bonne visibilité » sur les applications basées sur le cloud. » observe Nancy Rey, journaliste IT

Dans un certain sens, les enquêtes de la société de l’information ont confirmé, que le basculement vers le cloud est un modèle qui présente beaucoup d’avantages. En particulier la réduction significative des ressources et des frais financiers investis. Sur le plan technique, cela permet aux ingénieurs de pouvoir travailler plus facilement et plus rapidement en ayant accès aux ressources de l’entreprise de manière plus simple. Par ailleurs réduisant ainsi la charge de travail, il permet aux équipes IT de s’intéresser à votre projet. On peut aussi révéler comme avantage

– Une surveillance et un suivi des attaques informatiques plus amélioré selon 21 % des professionnels interrogés ;

– un accès plus simple aux fonctionnalités nouvelles pour 20 % des personnes interrogées ;

– Un délai de rentabilisation plus court ;

– Un besoin réduit en terme de maintenance réduite ;

– Une réduction des dépenses d’investissement. 

Autant d’aspect qui poussent les entreprises à opter facilement pour le cloud. En outre, on peut retenir de l’enquête que :

– 90 % des entreprises ont reconnut s’être procurées des outils de sécurité basés sur le cloud, et cela dans les moments où le besoin se faisait le plus sentir

– 50 % des entreprises ont signifié que les outils de sécurité utilisés dans le cloud servaient généralement à protéger des données financières en premier lieu, ensuite les données appartement à leurs clients.

– 48 % utilisent ces mêmes outils pour le partage de fichiers contre 38 % pour les courriers électroniques.

« La dynamique en faveur de l’adoption d’outils de sécurité dans le cloud se développe depuis un certain temps. Le passage soudain et inattendu au travail à distance en mars a ouvert la voie aux solutions de sécurité basées sur le cloud, car les entreprises ont dû migrer des données commerciales critiques vers le cloud presque du jour au lendemain. Cette enquête reflète ce que nous voyons et entendons de la part de nos clients. L’appétit et l’intention de migrer vers le cloud existent, et beaucoup en récoltent aujourd’hui les bénéfices. En grande partie grâce à la COVID-19, les organisations qui avaient adopté une approche  » wait and see  » n’ont pas eu d’autre choix que de monter à bord du bus du cloud, quelles que soient leurs préoccupations », a souligné Samantha Humphries, experte en sécurité chez Exabeam.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

47 % des bases de données MongoDB exposées en ligne, un hacker tente de les rançonner

22 900, c’est le nombre de base de données MongoDB sur lequel un hacker a uploadé des notes de rançon.

Ces bases de données il faut le noter étaient exposée en ligne sans aucune protection préalable. Cette exposition comprend un peu 47 pourcents des bases de données accessible MongoDB en ligne.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Pour retrouver les bases de données dont il est questions ici, le pirate informatique a utilisé des codes automatisés pour les rechercher en ligne. Une fois l’avoir eu, ce dernier a tout simplement effacé le contenu, et la place a laissé une note où il exige le paiement d’une façon de 0,015 bitcoin, soit 140 dollars

Par la suite, le cybercriminel donne au entreprises un délai de 2 jours pour le paiement de la rançon. Si cela ne se fait pas comme demander, il menace de divulguer alors les données qu’il a récoltées, et par la suite, contacter les autorités en charge du respect du RDPD, le règlement général sur la protection donnée, pour signaler une fuite.

Depuis Avril 2020, ce genre d’attaques exigeant des rançons de type (READ_ME_TO_RECOVER_YOUR_DATA) ont plusieurs fois été observées. Selon Victor Gevers, un expert de la sécurité informatique, a souligné le fait qu’à l’origine, cette pratique n’était pas accompagnée d’effacement de données.

Le pirate informatique a continué à rester connecter sur la base des années concernées pour ensuite y laisser une nouvelle note quelques jours plus tard.

L’agresseur a continué à se connecter à la même base de données, laissant la demande de rançon, puis y retournant pour laisser une autre copie de la même demande, quelques jours plus tard.

Selon notre expert en cybersécurité, Victor Gevers, parmi les données récupérées par le cybercriminel, certaines étaient juste pour des outils de test, une grande partie des systèmes de production ont été affecté, car leurs données ont été supprimées. L’expert avait signalé qu’il avait remarqué dans l’exercice de sa tâche, dans la Fondation GDI, que les données concernées avaient bel et bien été effacées un peu plus tôt dans la journée lors des différentes vérifications des systèmes MongoDB. Des systèmes qu’il avait la tâche de surveiller et de sécuriser. « Aujourd’hui, je n’ai pu signaler qu’une seule fuite de données. Normalement, je peux en faire au moins 5 ou 10 », note Victor Gevers.

Selon ce dernier, il est possible d’observer ce genre de genre de cyberattaque continuellement depuis fin 2016. En effet ce genre d’attaques contre les données dans le contexte de « MongoDB wiping & ransom » ne sont pas en pratique, quelque chose de récent. Les attaques répérées par l’expert en sécurité informatique rentre dans un contexte d’attaques informatiques qui se fait incessante depuis le mois de novembre 2016.

Et pour cause, les pirates informatiques se sont rendu compte qu’ils avaient la possibilité de se faire beaucoup d’argent. Tout simplement en copiant et effaçant les données des serveurs MongoDB, avec une demande de rançon à la place. Comme ils le savent certainement, les propriétaires de serveur qui souvent désespérés de perdre leur donnée, sont souvent tentés de payer les sommes exigées pour les récupérer.

On compte près de 28 000 serveurs qui auraient été ciblés par des cyberattaques en série en janvier 2017. En septembre 2017, le nombre était à 26 000 puis en février 2019 à 3000. Une manière de montrer la récurrence de ces incidents de sécurité.

Le directeur principal de la sécurité des produits de chez MongoDB, Davi Ottenheimer, accusé en 2017 les propriétaires de cette base de données, de ne pas prendre les mesures sécuritaires idoines pour les protéger, les exposants ainsi avec cyberattaque. Car il en existe plusieurs de ces bases de données qui n’avaient pas de pare-feu. Malheureusement même 3 ans plus tard, aucune amélioration n’a été observé à ce niveau. Sur les 60 000 serveurs indexés par le directeur de la sécurité, 48 100 sont toujours exposés sur internet sans aucune protection. Et la majorité d’entre eux ne possèdent pas de véritable mode d’authentification activés.

Dans la majorité des cas, ces serveurs se trouvent exposé en ligne sans aucune protection, lorsque leurs administrateurs ont suivi des règles de configuration qui n’était pas correctes. Car la configuration par défaut de toutes les bases de données MongoDB est aujourd’hui procurés avec des paramètres par défaut qui sont sécurisés. Et pourtant il reste encore des dizaines de milliers de serveurs qui manque de la sécurité la plus basique possible et continue d’être un facilement accessible sur internet sans qu’aucune application logique ne puisse éclaircir cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : 25 applications retirée du PlayStore par Google

Le géant américain Google a sanctionné un groupe d’applications de sa boutique de logiciels le PlayStore.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Selon les informations qui ne sont pas revenues, ces 25 applications avec une fonctionnalité permettant, à des pirates informatiques d’injecter des codes malveillants dans les smartphones des personnes qui les installent dans le but de leur voler leurs identifiants de connexion Facebook. La découverte a été faite par une société française spécialisée dans la sécurité informatique du nom de Evina.

Ces jours-ci les spécialistes de Google n’ont pas le temps de se reposer. Après s’être occupé de près de 47 ‘applications Android la semaine dernière, le géant de Mountain View doit procéder une nouvelle fois à une purge sa boutique en ligne. Cette fois-ci avec l’aide de la société française de cybersécurité, 25 applications qui cachaient un programme malveillant d’espionnage et de collecte des données ont été enfin mis sur la select, en clair, supprimées totalement de la boutique.

Selon les déclarations de Google, Les applications qui ont été bannies du PlayStore auraient été conçues par le même groupe de pirates informatiques. Comme nous l’avons mentionné plus haut, leur objectif était de voler des informations personnelles qui leur permettront de pouvoir hacker les comptes Facebook des utilisateurs. On parle de d’identifiants de connexion tels que des noms d’utilisateur et des mots de passe. Grâce à ces informations, ils auraient plus facilement lancer plusieurs compagnes de phishing, et cela aurait pu faire très mal. En effet si ces applications ne sont pas très populaires comme bien d’autres, il n’empêche qu’elles ont réalisé près de 2,6 millions de téléchargements, ce qui n’est pas rien.

Pour toucher le maximum de personnes, les pirates informatiques ont conçu plusieurs genres d’applications dans le but d’élargir leurs champs. Il y en a pour tout type d’utilitaires. On passe de la lampe de poche à la bibliothèque de fonds d’écran en passant par le gestionnaire de fichiers et des éditeurs des d’images et des vidéos. Par ailleurs, il a été observé que leur manière de fonctionner n’était en rien celui d’un groupe de débutant. En effet, avec le programme malveillant présent sur les applications, les cybercriminels avaient la possibilité de même savoir quelles étaient les dernières applications ouvertes sur le smartphone.

Mais comment s’y prennent-ils pour récolter les informations de Facebook. C’est totalement simple. En effet, il suffit simplement de concevoir une fausse page de connexion de Facebook. Grâce à leur code de malveillant, cela leur était facile de le placer juste devant l’utilisateur pour le pousser à y entrer toutes les informations nécessaires. Même si l’utilisateur avait déjà été connecté à Facebook, et lorsqu’il tente de se reconnecter, il va être automatiquement envoyé vers cette page de connexion. Il pensera sûrement que cela est dû à un bug. Alors que, dès l’instant qu’il entrera ces informations, elles seront automatiquement récupérées, par un script java en direction des cybercriminels.

Prévenu depuis le mois de mai 2020 par la société française de sécurité informatique, le géant de Mountain View a automatiquement supprimé ses applications malveillantes de son PlayStore durant le mois de juin. Alors, il est conseillé aux utilisateurs qui ont encore cette application présente sur le smartphone de les désinstaller le plus tôt possible. Pour ce faire voici la liste exhaustive de ces logiciels malveillants :

Super Wallpapers Flashlight

Padenatef

Wallpaper Level

Contour Level Wallpaper

iPlayer & iWallpaper

Video Maker

Color Wallpapers

Pedometer

Powerful Flashlight

Super Bright Flashlight

Super Flashlight

Solitaire Game

Accurate Scanning of QR Code

Classic Card Game

Junk File Cleaning

Synthetic Z

File Manager

Composite Z

Screenshot Capture

Daily Horoscope Wallpapers

Wuxia Reader

Plus Weather

Anime Live Wallpaper

iHealth Step Counter

com.tqyapp.fiction

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le ministère des armées veut aussi son espace de travail 100 % numérique

Comme plusieurs organisations privées et publiques, le ministère des armées a été contraint de respecter les mesures barrières et posé dans la lutte contre la pandémie du Covid-19.

De son côté, il a dû aussi basculé massivement vers le télétravail. Apparemment vu qu’une telle organisation risque de durer encore un moment, cette administration pose la question des outils numériques utilisés dans le cadre des échanges et du télétravail en général. Face à ce besoin, Direction interarmées des réseaux d’infrastructure et des systèmes d’information de la défense a déjà prévu de répondre, en mettant en place un système de dématérialisation après grande échelle dans le but d’offrir au ministère un espace de travail numérique.

Cet article va aussi vous intéresser : La Cyber gendarmes se déploient désormais en Deux-Sèvres

Face aux impacts de la pandémie à coronavirus, certains événements et circonstances : « ont montré la nécessité de maintenir un lien entre tout agent du Ministère des Armées (MinArm) et les armées, directions et services qui l’emploient », pouvait on lire dans l’appel d’offres qui fut diffusé le 29 juin.

La résolution de ce problème se pose comme une nécessité pour le ministère de l’armée. On peut l’appréhender dans le sens où il est facile d’observer qu’il y a des agents qui ne disposent pas de moyens jusqu’à présent informatique pour se connecter au réseau intranet de la défense. D’un autre côté, administration doit être en mesure de rentrer en contact de manière régulière et en toute sécurité, avec tous les intervenants, les agents et prestataires de tous bords afin de continuer la collaboration sur les affaires en cours et d’autres projets à venir.

Le nouvel outil qui sera alors mis en place permettra de faire une certaine reproduction de l’environnement de travail, mais cette fois-ci adapté dans un univers. Il faut compter sur l’utilisation des messageries instantanées et des logiciels de partage de documents et même d’audio et vidéo conférence seront les outils essentiels au cœur de cette nouvelle mise en place. Ce n’est pas semblant de dispositif devra être facilement nuit à disposition des personnes visées, leur compatibilité doit répondre à la diversité des terminaux sur le marché. Que ce soit Windows, iOS ou encore Android, la plateforme devra être adapté à tous ces systèmes d’exploitation. Les utilisateurs futurs plateformes recevront une formation de la part du prestataire sous la forme d’un webinar.

Pourquoi un tel développement alors que nous tendons vers l’accalmie et le déconfinement. Tout simplement, parce qu’il faudrait être prêt en cas de seconde vague de contamination. Actuellement, beaucoup pense à reprendre le travail en présentiel, on ne peut pas nier que le risque que la pandémie reprenne la part belle. Les interactions seront inévitables, ce qui signifie une possibilité de contamination. L’État d’urgence sanitaire il faut, le noter a été prolongé jusqu’au 10 juillet. Ce qui signifie il reste un peu de temps pour le ministère des armées, dans le développement de son dispositif tout le temps s’assurant de ne pas porter atteinte aux intérêts de la concurrence. À cause des délais restreint, le ministère des armées a exigé que l’outil soit disponible le plus tôt possible.

Concernant l’accès à cette plate-forme. Tout sera organisé par palier. Tout d’abord un premier groupe de 2500 utilisateurs pour commencer. L’objectif étant d’atteindre jusqu’à 50 000 Utilisateurs actifs. Ce sera un marché d’une durée de 1 ans, attribué qu’à un seul prestataire. Une possibilité de reconduite est envisageable et d’au moins 3 fois sur une période de 12 mois à chaque reconduction. Pour le budget, il est prévu pour ce programme, 1 000 000 € par an, il devra être plafonné à 4,5 millions d’euros pour l’ensemble du projet de son initiation jusqu’à son exécution.

L’enjeu majeur dans ce programme est bien sur celle de la cybersécurité. En effet, il faudrait s’assurer que toutes les données qui transiteront dans les différents échanges ou qui seront générées entre les ministère des armées ses prestataires ou autres intervenants soient absolument sécurisées. Et cela malgré le fait que l’outils qui devrait être produit ne sera pas utilisé pour la transmission des informations classées dans la catégorie de « non protégés » donc pas de « Diffusion restreinte » géré uniquement au travers de SMOBI. Cependant, la mise en place du dispositif devra répondre à certains critères de sécurité et mise à part l’Agence nationale de sécurité des systèmes d’information, ANSSI. Le gendarme français de la cybersécurité devra soutenir cette initiative à travers des applicatifs de sécurité et les défenses.

On rappelle d’ailleurs que cette dernière avait depuis longtemps prévenu sur les risques du télétravail, surtout les dangers sous-jacents face à l’utilisation massive des outils informatiques, sans aucune préparation et protection préalable. « Le développement du télétravail par des outils non maîtrisés a […] généré de nouveaux risques majeurs. Les outils de visioconférence non européens tels que Zoom par exemple, peu sécurisés et régis par des réglementations non-européennes comme le Cloud Act, sont inadaptés aux échanges sensibles », avait signifié Guillaume Poupard, le directeur général de l’ANSSI, face aux députés. Selon lui, « il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage