Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Focus sur « Pegasus » un programme informatique d’espionnage dénoncé par Amnesty International

Le groupe israélien NSO, spécialisé dans la fourniture de solutions de sécurité informatique, a été impliqué dans plusieurs scandales portant sur la mise à disposition de programmes dédié au piratage informatique de plusieurs systèmes à travers le monde.

Depuis un certain moment, cette firme Israélienne est dans le collimateur de Amnesty International, l’institution International de défense des droits de l’homme. L’organisation non gouvernementale l’accuse d’avoir permis à certains gouvernements, dont un en particulier, à travers ces logiciels d’espionnage, de pouvoir infiltrer de manière illégale, les terminaux utilisés par un journaliste spécialisé dans les questions relatives aux droits de l’homme, le Marocain Omar Radio. Et cela dans un objectif de surveillance politique.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

La mise en cause a de nouveau apparu dans un rapport rédigé par Amnesty International publié exactement le 22 juin, c’est-à-dire dans la journée d’hier. Selon ce rapport, grâce au programme dénommé Pegasus, Une surveillance électronique de nature malveillante a été imposé, a son insu, au journaliste marocain dans le but de mettre à la loupe ses activités. L’objectif politique de cette surveillance selon Amnesty International ne souffre d’aucun doute. Et ce n’est pas tout. L’ONG affirme dans ce rapport, que ce logiciel d’espionnage aurait été utilisé par plusieurs gouvernement dans le but de mettre sous surveillance à plusieurs militants défenseurs des droits de l’homme ainsi que de la société civile. Et leur a même été probable qu’il a utilisé contre le journaliste Jamal khashoggi, qui fut malencontreusement assassiné dans le consulat d’Arabie Saoudite situé à Istanbul en 2018.

Plusieurs médias ont relayé l’enquête produit par Amnesty International, quelques France info ou encore le Monde. L’enquête a été coordonnée par l’organisation Forbidden Stories

Selon l’ONG, Pegasus a été utilisé par des gouvernements pour attaquer des personnes de la société civile, en particulier des militants des droits de l’homme. Il aurait aussi probablement été utilisé à l’encontre du journaliste Jamal Kashoggi, assassiné et démembré au consulat d’Arabie Saoudite à Istanbul en 2018. L’enquête d’Amnesty est publiée ce lundi par une quinzaine de médias internationaux, parmi lesquels France Info et Le Monde, coordonnés par l’organisation Forbidden Stories.

Plusieurs défenseurs des droits de l’homme à travers le monde, ont suite à une analyse de sécurité initiée par la branche de sécurité informatique de Amnesty International, montré des signes d’intrusion dans leur téléphone portable. Et ce fut le cas pour Omar Radi le journaliste marocain. Omar Radi « est un journaliste d’investigation primé qui travaille pour plusieurs médias nationaux et internationaux, dont Atlantic Radio et TelQuel », indique Amnesty International qui affirme que ce dernier aurait été ciblé par ces espions « de janvier 2019 à fin janvier 2020 ».

Selon les informations recueillies par l’ONG, le téléphone du journaliste aurait été particulièrement surveillé à partir du mois de décembre 2019, une période qui coïncide avec les attaques en justice qui auraient été initiées contre lui suite à un tweet qui critiquait les pratiques d’un juge, qui aurait jugé et condamné plusieurs opposants au gouvernement marocain actuel. Il faut rappeler que le journaliste a été condamné à 4 mois de prison avec sursis.

En ce qui concerne en groupe israélien NSO, ils ont la réputation de concevoir des outils de surveillance, pour ensuite les vendre au gouvernements. À titre de rappel, en 2018 la société israélienne avait déclaré avoir mis au point « une cyber-technologie pour permettre aux agences gouvernementales d’identifier et de perturber les complots terroristes et criminels. ». À plusieurs reprises, elle a été mise en cause par Amnesty International pour divers incidents. En particulier celui qui a touché le laboratoire Citizen Lab à Toronto.

De son côté, la firme israélienne se justifie en notant que : « Toute utilisation de notre technologie qui est contraire à cet objectif constitue une violation de nos politiques, de nos contrats légaux et des valeurs que nous défendons en tant qu’entreprise ».

Selon France info : « Plusieurs ONG parmi lesquelles Amnesty International et Reporters sans frontières ont dénoncé le fait que NSO vende sa technologie à des régimes autoritaires qui peuvent potentiellement l’utiliser à des fins de surveillance politique ». Ça d’ailleurs pour cette raison, que Amnesty International conclura son rapport en soulignant que « NSO Group continue de ne pas faire preuve de la diligence requise en matière de droits humains et que sa politique en la matière est inefficace ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sites ont-ils le droit de bloquer les utilisateurs qui refusent d’accepter leurs cookies ?

« A l’avenir, les sites Internet pourront bloquer l’accès à tous les internautes qui refusent les cookies, ces traceurs informatiques controversés », pouvait-on lire dans les lignes du journal l’écho.

Et cela en vertu d’une « décision du Conseil d’Etat publiée vendredi » dans laquelle le juge administratif « donne raison aux éditeurs de sites contre la CNIL [Commission nationale de l’informatique et des libertés, ndlr], le gendarme français de la vie privée sur Internet, qui avait interdit une telle pratique ».

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Dans une dépêche de l’Agence Française de Presse, reprise par le journal l Monde, la même information est confirmée car l’on pouvait encore lire ceci : « Selon la plus haute juridiction administrative, les éditeurs peuvent bloquer l’accès à leur site à un internaute qui refuserait les cookies, contrairement à ce que préconise le gendarme français des données personnelles dans ses lignes directrices sur le sujet publié en 2019. ». En d’autres termes, la haute juridiction administrative autorise alors cette pratique qui permet au site web d’imposer des cookies aux utilisateurs, en vertu de quoi, le refus de ces derniers accepter les installations des mini programmes informatiques leur empêcherait l’accès. Une telle décision vient d’une longue procédure menée par 9 associations, des représentantes de plusieurs entreprises françaises calées dans différents domaines tels que la publicité les médias et le commerce en ligne. On parle notamment de MMAF, Udecam, Fevad, UDM, SNCD, SRI, IAB France, Geste, AACC…

Cependant, plusieurs spécialistes du droit du numérique ont estimé que cette décision du conseil d’État n’implique pas l’affaire dans le fond mais plutôt dans la forme. Ce qui signifie que techniquement, l’usage de ce genre de méthode ne serait pas forcément légal. De notre côté on pouvait lire dans un communiqué de presse de la juridiction administrative ceci : « le Conseil d’Etat annule partiellement les lignes directrices de la CNIL relatives aux cookies et autres traceurs de connexion ». La juridiction administrative a alors estimé que le gendarme en du respect de droit vie privée et la protection des données personnelles a « excédé ce qu’elle pouvait légalement faire dans le cadre d’un acte dit « de droit souple » ». Dans ce contexte, les actes de droit souple se représentent par « les instruments, telles que les lignes directrices des autorités de régulation [comme la CNIL], qui ne créent pas de droit ou d’obligation juridique pour quiconque mais influencent fortement, dans les faits, les pratiques des opérateurs économiques ». Par ailleurs, le conseil d’État notait explicitement « que la CNIL ne pouvait, sous couvert d’un acte de droit souple, énoncer une telle interdiction générale et absolue » concernant l’utilisation des cookies walls. Cependant la décision de la juridiction administrative a été prise sur elle-même ses propres dires dans la forme. Comme elle le signifie clairement, « sans se prononcer sur le fond de la question ».

Si le conseil d’État a sanctionné la décision de la CNIL concernant certaines de ses lignes directives, en particulier dans l’interdiction des cookies Walls, Il ne faudrait pas extrapoler car ce dernier « ne s’est pas prononcé sur la légalité des cookies walls, contrairement à ce que prétendent certains qui se livrent à une bataille de communication. Pour savoir si c’est légal ou non, il faudra du contentieux, avec un examen concret, site par site », estime Bernard Lamon, avocat spécialiste du règlement général sur la protection des données (RGPD).

Du côté des requérants, leur avocat, Étienne Drouard notait que la juridiction administrative « rappelle que la CNIL doit analyser au cas par cas les alternatives proposées à l’utilisateur en contrepartie de l’accès au site de l’éditeur. »  Ce qui signifie que, lorsqu’un site web propose à un égarement de soit accepté installation de cookies publicitaires, ou de payer les frais d’abonnement d’accès au contenu du site, c’est un choix que le site offre à ces derniers, ce, « qui préserve la liberté du consentement prévue par le RGPD ». « Ce qui n’est pas possible, c’est de conditionner l’accès au site à l’acceptation des cookies, sans offrir d’alternative », argumente l’avocat. Il ajoute de plus que le fait que le conseil d’État rappel à l’ordre la CNIL aider nature à définir le rôle de chacun car un « régulateur comme la CNIL ne peut pas, à la différence d’un législateur, créer des interdictions de principe ».

En outre, il faut quand même noter que « le Conseil d’Etat donne raison à la CNIL sur tout le reste, que ce soit sur sa compétence ou les lignes directrices » souligne l’avocat Bernard Lamon.  Next Inpact de son côté pense que le juge administratif statué dans le même sens que la Commission même « si cette dernière devra parfois ajuster sa manière de faire. C’est notamment le cas pour les cookies walls (…) Alors qu’éditeurs de presse et autres organismes publicitaires s’étant attaqués aux lignes directrices de la CNIL s’attendaient à une confirmation de leur position, cela n’a pas été le cas. […] Concernant le consentement [des utilisateurs] ses positions se trouvent renforcées par le Conseil d’Etat qui a « validé l’essentiel des interprétations ou recommandations » en la matière. Notamment que la gestion devait être symétrique (aussi simple à accorder qu’à refuser) et « porter sur chacune des finalités, ce qui implique notamment une information spécifique ». ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données personnelles de nature financière, quelque chose avec laquelle il ne faut pas jouer

« Pour favoriser la sécurité financière du public, il faut agir sur deux tableaux : l’éducation et la protection.

Comme chroniqueur de finances personnelles, j’ai le plus souvent concentré mes interventions sur le premier volet. Mais quand on aborde la question des renseignements personnels et du vol d’identité, devenue pourtant centrale dans la vie financière des gens, je me sens moyennement utile. » écrivait Daniel Germain, journaliste chroniqueur. Ce dernier a voulu mettre en évidence une réalité qui jusqu’à présent semble échapper aux régulateurs aux acteurs principaux censé protéger les données personnelles des individus qui leurs sont confiées.

Cet article va aussi vous intéresser : Données personnelles : encore plus de fuites au Canada

Depuis tout le temps la question de la sécurité des informations personnelles des utilisateurs de services numériques d’être au centre de plusieurs discussions et débats. les données personnelles ne sont pas suffisamment bien protégées. Et cela pour plusieurs raisons. Cela peut venir à la fois des autorités qui ne sanctionnent pas suffisamment,  des entreprises qui négligent pour la plupart les mesures de sécurité à adopter, où l’utilisateur lambda, qui n’est pas assez mature pour adopter un comportement hygiénique sur le plan numérique assez sain. Et tout cela est de nature à inquiéter plus d’un.  « Oui, il y a des précautions à prendre, mais rien qui ne relève pas du pur bon sens. Et même si on les appliquait tels des paranoïaques, on ne serait guère plus à l’abri de la fraude qu’un exhibitionniste avec son numéro d’assurance sociale tatoué dans le front. » observe le chroniqueur. Il ajoute un fait significatif qui mérite réflexion : « On l’a vu et on le souligne aujourd’hui, il suffit de participer à la vie économique pour être en danger : travailler, détenir un compte de banque, payer par carte de crédit, souscrire une hypothèque… ».  Comme quoi le danger est partout, dès l’instant qu’on décide de devenir acteur même moyen de l’économie. Et cela est totalement observable. Ce ne sont pas les cas d’espèce qui manquent. Le scandale qui a impliqué le mouvement Desjardins avec la fuite des données de 4,8 millions de ses clients illustrent clairement cette réalité. Le contexte de l’incident informatique, l’on se dit que même si ces personnes avaient été prévenues à l’avance, il n y aurait rien eu à faire pour empêcher ce vol massif a des informations financières. « La manière dont les renseignements des clients ont été dérobés chez Desjardins a révélé un niveau d’amateurisme et d’insouciance qui, encore aujourd’hui, fait voir rouge. Je ne suis pas expert en sécurité informatique, mais qu’un employé puisse transférer aussi aisément des bases de données clients sur des clés USB me semble ahurissant. » s’inquiète Daniel Germain. Malheureusement pour la défense des personnes en charge de la sécurité, il n’y a pas eu à saluer une quelconque prouesses de cybercriminels ou de braqueurs expérimentés.

On peut le dire pour le moment, le système qui entoure la gestion de nos informations personnelles est pour le moment laxiste. Sur le plan technologique et dans un certain sens, le plan juridique. C’est pour cette raison que les réformes sont constamment exigées. Du côté du mouvement Desjardins, après avoir essuyé ce fiasco, il a essayé tant bien que mal de redorer son blason. Mais pour le moment les tentatives et les persuasions n’ont pas réussi à convaincre l’opinion publique ainsi que de ramener la confiance de sa clientèle. Par exemple, l’institution financière a permis a sa clientèle de pouvoir s’abonner à un service de surveillance de crédit, géré par une autre agence de crédit, Equifax. Mais le problème avec cette tentative, c’est que le service en soit n’est pas si protecteur que cela. En effet, il propose d’avertir les clients de Desjardins lorsque ces derniers sont menacés objectivement d’activités douteuses, au niveau de leur dossier de crédit. le souci c’est que une fois alerté, généralement le mal est déjà fait, le client ne peux plus rattraper le dommage qu’il vient de subir. il faut croire que cela ne sera pas de nature à aider l’agence de crédit a rehausser sa côte. Mais au-delà de ceci, il est quand même reproché à l’institution financière de n’avoir pas procuré un service de protection assez classique à ses clients comme ce qu’elle vient de mettre sur pied. Juste après l’incident informatique. Un service de la « protection Desjardins ». «  Celle-ci protège les actifs des membres contre les opérations non autorisées, comme la plupart des institutions financières d’ailleurs. Elle offre en outre du soutien technique et financier aux membres victimes de vol d’identité. » explique le chroniqueur.

Mais tout ceci pourrait prendre fin bientôt. En effet, la ministre de la justice québécoise, Sonia LeBel déposer un récemment un projet de loi au parlement. Un projet qui s’il es adopté, pourra permettre de sanctionner un peu plus sévèrement les entreprises fautives de négligence, pour la gestion et la protection des informations personnelles des citoyens qui leur seront confiées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

À l’instar des autres formes de cybermalveillance, les attaques DNS ont aussi connu une hausse assez significative.

Heureusement pour les entreprises, cette menace a été appréhendée au plus tôt et les méthodes pour pouvoir lutter contre sont en train d’être développées peu à peu. Pour cela des systèmes de renseignements portant sur l’analyse comportementale de la menace ont été utilisé.

Cet article va aussi vous intéresser : Quand le DNS devient un « Backdoor »

Les menaces concernant les attaques DNS ont été révélé par l’édition 2020 de du rapport produit par le groupe IDC, suite à une enquête menée, dénommée « IDC 2020 Global DNS Threat Report », sur la demande de EfficientIP. Ce rapport a révélé que depuis le mois de janvier, jusqu’à celui d’avril, les attaques DNS se sont multipliées. Et cela peu importe les différentes formes employées par les auteurs de ces attaques. Une autre chose a aussi augmenté, hormis le coût des dommages afférents à ces différentes attaques informatiques qui a connu une baisse, les mesure d’adaptation des entreprises pour s’en protéger elles se sont avérées onéreuses. Sur ces derniers, un constat positif et à soulever. En effet les entreprises ont compris la menace qui s’opposait à elles et ont donc décidé de lutter proprement efficacement contre elle.

Pour mener à bien son étude, IDC a dû interroger près de 900 professionnels de la sécurité informatique et des gestionnaires de réseau de l’Europe, de l’Asie Pacifique et de l’Amérique du Nord. L’étude a débuté bien avant la mise en place du confinement général adopté dans plusieurs pays, et par ailleurs continuer même après la mise en place des mesures de distanciation. C’est alors que les experts ont observé le nombre d’entreprises qui ont subi de manière violente des interruptions d’accès à leur service cloud du fait d’attaques informatiques DNS a connu une hausse de 22 %, ce qui constitue clairement record au niveau de l’augmentation de ce genre d’acte de malveillance en sur le nombre de systèmes touchés. Et cela dans un contexte au ou 79 % des responsables de réseau informatique en France on considère le DNS combien de temps un élément très important pour la sécurité des systèmes informatiques d’entreprises en ensemble, alors que l’année dernière il n’y avait que 66 pourcents de ces responsables qui pensaient pareillement.

En outre, le nombre des cyberattaques ont doublé, voir triplé, même si leurs coûts au final a baissé. Selon de rapport de IDC, le coût moyen d’une attaque DNS en Europe a connu baisse de 26 % passant de 1,8 millions d’euros en 2018 a plus de 800 milles €.  Le taux le plus faible est enregistré en France en terme de coûte d’attaque, qui d’évalue a 749 740 €, soit une baisse 22% au regard de l’année dernière.

Cependant, les vecteurs d’attaques quant à elles ont légèrement connu une hausse 7,95 %. En d’autres termes les attaques DNS sont encore bien loin de celle fondée sur le phishing ou encore les rançongiciels. Il n’empêche que c’est une attaque qui est très répandue en France touchant près de 40,2 % des entreprises, seulement ces 12 derniers mois. Le plus souvent, elles sont accompagnées par des attaquants de malwares, qui elles constituent 30,39 % des attaques informatiques contre 22,55 % pour les attaques par déni de service.

Parallèlement, « Les attaques DNS semblent de plus en plus impacter le cloud. Les entreprises qui subissent des interruptions de leurs services cloud sont passées de 41 % dans le rapport 2019 à près de 50 % cette année, soit une hausse de près de 22 %. Comme l’année précédente, une large majorité des entreprises interrogées a subi des interruptions de leurs applications internes (62 % cette année contre 63 % en 2019). Dans l’ensemble, les interruptions des applications, qu’elles soient internes ou dans le cloud, est la séquelle la plus significative des attaques DNS. Parmi les entreprises interrogées, 82 % ont déclaré avoir connu une interruption plus ou moins modérée. ».

Heureusement, les entreprises sont bien conscientes de cette évolution de la cyber menace, et ont commencé à adopter les mesures idoines pour s’en protéger. 77 % des spécialistes interrogés à travers le monde ont reconnu de leur côté que le système DNS représente un élément essentiel pour la sécurité de leurs réseau d’entreprise. Ce chiffre est de 80 % de responsable de réseau informatique d’entreprise. On se rappelle que l’année dernière c’était seulement 64 % des spécialistes qui pensaient pareillement. De notre côté, 31 % des entreprises approchées lors de l’étude appliquent où sont en cours de pilotage de la stratégie Zéro Trust, ce qui fait une hausse d’environ 10 % au regard de l’année dernière. Au niveau de l’analyse prédictive, 55 % des entreprises, contre 45 l’année dernière utilise désormais ce procédé de contrôle. Car « Le DNS offre des informations précieuses qui sont actuellement sous-utilisées pour lutter contre les pirates informatiques potentiels », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique et Covid-19 : Quand presque la moitié des entreprises Françaises ne sont pas préparées pour faire face à une situation d’urgence en matière de cybersécurité

La spécialiste de la cybersécurité BitDefender a mené depuis le début de l’année une enquête portant sur l’état de l’organisation des entreprises au niveau de la sécurité informatique.

Les résultats de l’enquête viennent d’être publiée. Environ 6700 professionnels de la sécurité informatique ont été interrogés. On peut retenir de prime abord que si la crise sanitaire causée par le coronavirus a favoriser dans un certain sens l’augmentation des acteurs de cybermalveillance en particulier les attaques informatiques contre les entreprises, 81 % des professionnels de la sécurité français ont reconnu de leur côté, que ce problème a aussi mis en évidence une réalité bien regrettable : la majorité des entreprises françaises ne disposent pas de plan des urgences en matière de cybersécurité pour faire face à une situation imprévue comme celle que nous faisons face aujourd’hui. 41 % des sociétés ont montré cette faille en France et au niveau mondial 39 %.

Cet article va aussi vous intéresser : Les 6 premiers mois de la cybersécurité de 2020 selon BitDefender

Notons d’abord l’augmentation observée par les professionnels français en matière d’attaques informatiques. Les contextes des actes de cybermalveillance varient entre « :

– Attaques avancées persistantes (APT) ;

– Le cyberespionnage et vol de propriété intellectuelle ;

– Les menaces sur les réseaux sociaux (chatbots, etc.) en hausse de 35% ;

– Les actes de cyberguerre (liés à des États) et attaques liées à l’Internet des objets, en hausse de 37%. »

Selon les spécialistes français de la cybersécurité qui furent interrogés lors de l’enquête, l’on pouvait observer durant ces derniers temps une explosion des cyberattaques du genre : «

– Phishing, Spear phishing et la fraude au Président constituant 24% des menaces

– Les attaques aux ransomwares : 20%

– Les menaces sur les médias sociaux de type chatbot à hauteur de : 20%.

– La cyberguerre : 13%,

– Les chevaux de Troie : 14%

– Les attaques de supply chain : 18%,

Il fut observé d’autres vecteurs d’attaques, mais ceux qui furent cité son les principales. Les spécialistes ont aussi émis une inquiétudes face à la fulgurance des attaques. Par ailleurs il a même été démontré que les rançons exigées lors des attaques au ransomwares ont connu une hausse de 30 % ainsi que des attaques par déni de service, il a été observé une augmentation de 37%.

De plus, 54% des professionnels de la cybersécurité ont malheureusement reconnu que leur organisation n’avait pas mis en place un plan d’action d’urgence au niveau de la cybersécurité. D’où le problème d’anticipation qui fut énoncé plus haut. 14 % des spécialistes ont de leur côté affirmé ne pas savoir si leurs entreprises en avaient pour faire face à la situation d’urgences créée par la pandémie du coronavirus ou n’importe lesquelles des situations qui pourraient être similaires. Néanmoins, ils ont quand même noté l’importance de procéder à certains changements stratégiques dans la manière de gérer l’environnement cyber en entreprise. Sur le plan mondial, 81 % des spécialistes interrogés et 76 % en France ont admis que cette situation née du covid-19 va impacter d’une certaine manière et à long terme le fonctionnement des départements IT. Liviu Arsene, Chercheur en sécurité informatique, à internationale chez Bitdefender notait à cet effet : « Au-delà de la recrudescence des attaques, l’enseignement le plus marquant de cette étude est le manque de planification des entreprises pour faire face à une crise cyber. C’est étonnant et dangereux. Aujourd’hui aucune entreprise ne devrait ignorer les impacts potentiellement dramatiques qu’une crise cyber pourrait engendrer sur son business. L’étude démontre toutefois que les professionnels en ont conscience et qu’ils reconnaissent ce besoin de changer rapidement et que des mesures commencent à être prise. C’est bien là l’enjeu, les entreprises vont-elles retenir les leçons de la crise pour mieux se préparer à l’avenir ? ».

La problématique de la cybersécurité n’est pas appréhendé avec la même importance et discipline selon les spécialistes et les personnes concernées. Ce qui risque de créer un problème à long terme si le télétravail venait à devenir quelque chose de standard et durable. A cet effet, 25 % des professionnels français de la cybersécurité on dit que les employés deviennent négligents quant au respect strict des mesures de sécurité lors du travail à distance, surtout dans un environnement où la vie commune, familiale et domestique prime. Par ailleurs 33 % de ces professionnels affirment que le non respect récurrent des protocoles de sécurité surtout dans le cadre de l’identification et des signalements des activités est quelque chose qui doit interpeller et être réglée le plus tôt possible.

Au regard de l’augmentation des attaques basée sur le phishing ou encore le Spear Phishing, 31 pourcents des spécialistes affirment qu’il est à prendre en considération le fait qu’une certaines parties de leurs collègues en télétravail ait été victimes de ces actes de cybermalveillance. Et cela n’est pas différents de ce que 30 % d’entre eux ont déclaré la possibilité que les télétravailleurs puissent être la cause de graves fuites de données au sein de l’entreprise. Face à ses différentes statistiques, Liviu Arsene concluait : « Le changement est une menace indéniable pour la cybersécurité, tout comme le fait de ne pas être préparé. Les enjeux sont importants en termes de perte de fidélité des clients ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage