Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Visioconférence : comment déterminer les applications les plus sécurisées

Aujourd’hui, un très grand nombre de personnes ont dû effectuer une transition assez rapide et souvent difficile entre leur méthode de travail habituel et celle du télétravail.

A cause du coronavirus et l’extension des mesures de protection et de confinement général, les entreprises sont obligées pour le moment d’user le plus possible du travail à distance. Une situation pareille a favorisé l’évolution des plateformes de collaboration à distance en particulier les applications de visioconférence. Faisant de ces outils informatiques les stars du moment en matière de plateforme numérique. Ces applications ont vu leurs utilisateurs se multiplier au-delà des espérances des éditeurs eux-mêmes. Cependant, ce succès n’a pas manqué de soulever certains problèmes qui ont entaché la réputation de certains outils de collaboration, singulièrement Zoom, qui fut au centre de plusieurs scandales. La question de sécurité s’est automatiquement imposée.

Si plusieurs PME et autres entreprises, sans réfléchir, ont opté pour l’utilisation de certaines de ces plateformes, dernièrement elles ont été surprises de se rendre compte que depuis le début, elles auraient dû faire plus attention à certains critères pour le choix leurs outils de collaboration à distance. Même au-delà des entreprises les particuliers ont aussi commencé à utiliser grandement ces applications pour plusieurs raisons. Que ce soit pour des raisons ludiques telle que jouer aux jeux vidéos par exemple ou rester en contact avec sa famille, les logiciels de visioconférence sont à la mode. Cependant leurs politiques de sécurité concernant le traitement des données des utilisateurs ainsi que sur la question de la vie privée ne sont pas toujours satisfaisantes. Même si les éditeurs de ces outils ne cessent d’affirmer qu’ils font de leur mieux pour améliorer certains des aspects, il n’en demeure pas moins que le problème n’est toujours pas résolu et risque de causer plus de dommages. La preuve, certaines applications ont même été interdit d’utilisation dans certaines organisations.

Pour essayer de déterminer le degré de sécurité offert par les applications de visioconférence, Mozilla a fait la publication de son étude portant sur la sécurisation de ses outils, dénommé : « Privacy Not Included ». Sur 15 qui ont été traité, 12 solutions ont rempli les critères de base de la sécurité informatique. Cette étude a été menée sur fondement de certaines normes de sécurité jugées minimales par la Fondation dans les critères sont les suivants :

– Le chiffrement des données, qui doit être présent à un certain niveau.

– Les mises à jour de sécurité, qui doivent être émises dans des conditions régulières lorsque les utilisateurs s’inscrivent.

– La gestion des mots de passe, où seuls les mots de passe fort ne sont acceptés comme moyen d’authentification.

– la clarté des politiques de confidentialité, de sorte qu’elles soient facilement compréhensibles pour les utilisateurs.

– la mise en place d’un programme de Bounty Bounty ou toute autre activité au programme permettant aux enchères de pourvoir découvrir et signaler des failles de sécurité.

Cependant, il ne faudrait pas pour autant généraliser les choses. En effet, une application peut répondre à tous ces critères et ne pas pouvoir être totalement sécurisée. Mais, l’utilisateur aura au moins l’assurance que certaines mesures de sécurité de base sont prises pour les protéger.

Les 12 applications qui ont réussi le test de Mozilla sont :

-Zoom

-Google Meet

-Facetime (Apple)

-Skype

-Facebook Messenger

-WhatsApp

-Jitsi Meet

-Signal

-Microsoft Teams

-BlueJeans

-GoTo Meeting

-Cisco WebEx.

Les trois mauvais élèves sont notamment Discord, Houseparty et Doxy.me (un outil de télémédecine). Le problème de HouseParty, propriétés de la maison d’édition de jeux Epic games pose essentiellement le problème de mot de passe. Les exigences de l’outil ne sont pas assez correcteurs en matière de composition de mot de passe de sorte que « 12345 » est considéré comme étant un bon mot de passe. La Fondation note aussi le fait que cette plate-forme collecte des informations de ses utilisateurs lorsque ces derniers se connectent sur Internet. Du côté de Discord, le résultat de cette étude ne correspond pas avec leurs engagements qui consiste à prendre : « la vie privée des utilisateurs très au sérieux. En ce qui concerne les mots de passe, nous avons aujourd’hui mis à jour nos paramètres afin d’empêcher l’utilisation de mots de passe qui ne sont pas assez complexes ou qui ont été précédemment compromis par un autre service. En outre, nous utilisons une fonction appelée « IP Location Lock » qui assure une protection approfondie de nos utilisateurs et encourage tous nos utilisateurs à adopter une authentification à deux facteurs ».

Du côté de Doxy.me, il a été révélé le même problème en lié au niveau des mots de passe. Et plus grave encore, l’outil ne propose pas d’option d’authentification à double facteur.

L’étude de la Fondation Mozilla a pour but de mettre en évidence l’importance de choisir la bonne application dans ce genre de contexte : « Avec un nombre record de personnes utilisant les applications d’appel vidéo pour travailler, enseigner et contacter leurs amis, il est plus important que jamais que cette technologie soit fiable », note Ashley Boyd, la vice-présidente de Mozilla Advocacy. Elle ajoutera : « La bonne nouvelle est que le boom de l’utilisation a mis la pression sur ces entreprises pour qu’elles améliorent la confidentialité et la sécurité de tous les utilisateurs, ce qui devrait être un signal pour le reste de l’industrie technologique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les pirates informatiques s’adaptent peu à peu

Cela fait 2 mois maintenant la pandémie du coronavirus sévit à travers le monde.

Cette maladie a été la cause de plusieurs bouleversements. Tous les secteurs ont été touchés et compris, celui de la cybersécurité. Comment cela se fait-il ? Simplement parce que pour répondre à un besoin de réduire au maximum à la propagation de virus, certaines mesures sanitaires ont été exigées, en particulier le confinement général de la population.

Cet article va aussi vous intéresser : Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

Confinement qui a automatiquement poussé au plus haut niveau la consommation d’Internet et des outils numériques. Ce fut le début de télétravail de manière explosive car un très grand nombre d’entreprises ont opté pour cette méthode en vue de continuer à maintenir leur activité. Et tout ceci n’est pas passé inaperçu aux yeux des cybercriminels. Qui voient alors un moyen près potable d’étendre leurs activités de cybermalveillance. A cet effet, Danny Palmer écrivait : « La crise sanitaire actuelle a forcé la plupart des organisations à repenser leur mode de fonctionnement. Parmi ces organisations figurent également les cybercriminels spécialisés dans les ransomwares, qui ont dû adapter leur comportement à la pandémie. ». C’est dans ce contexte les actes de cybermalveillance se sont multipliées, en particulier l’hameçonnage qui a connu un usage croissant depuis le début de la pandémie, dont l’objet est de dérober le maximum d’informations de toute nature à ses millions d’utilisateurs de plus en plus actifs sur internet.

Ces vagues d’actes de cybermalveillances ne se sont pas simplement limitées aux particuliers mais beaucoup plus à l’égard des nouveaux télétravailleurs qui en grande partie dépourvu d’une expérience de ce genre. D’un autre côté, les établissements de santé n’ont pas aussi été oublié. On a pu compter sur les attaques informatiques des administrations hospitalières de Paris et de Marseille. Et cela ne risque pas de s’arrêter de sitôt. Aujourd’hui, si les hôpitaux sont un peu plus sécurisé qu’avant, il a été question d’une intervention de plusieurs autorités ainsi que de chercheurs et spécialistes en sécurité informatique bénévoles. Cependant, selon Interpol, il faudra redoubler de vigilance : « Le fait de fermer les hôpitaux de leurs systèmes critiques ne va pas seulement retarder la réponse médicale rapide requise en ces temps sans précédent, mais cela pourrait directement conduire à des décès », déclare le secrétaire général d’Interpol, Jürgen Stock. « Les pirates informatiques sont très motivés financièrement et les soins de santé et les hôpitaux sont extrêmement vulnérables et prêts à payer maintenant parce qu’ils ne peuvent pas se permettre d’être fermés lorsqu’ils sont à pleine capacité et qu’ils débordent de patients atteints du Covid-19 », ajoute la conseillère en renseignement sur les cybermenaces chez IntSights, Charity Wright. Elle a ajouté par la suite : « Ils sont très vulnérables en ce moment, c’est pourquoi les pirates informatiques ciblent les soins de santé et les hôpitaux pour en tirer profit ».

Si nous remontons dans le passé on se rendra compte alors que les établissements Hospitaliers ont été, depuis l’an 2019, des cibles de choix des cybercriminels. Que ce soit en France aux États-Unis ou même en Grande-Bretagne, une dizaine d’attaques au rançongiciel ont été dénombrées voir plus.

Tom Kellermann, le responsable de la stratégie de cybersécurité pour la société VMware Carbon Black déclare à ce sujet : « D’après nos données d’attaque, nous avons remarqué que le secteur de la santé, qui est normalement un secteur vertical ciblé dans le top trois, était en fait le septième secteur le plus souvent visé en mars ». Par ailleurs cette menace doit être vu de manière un peu plus globale. Car seuls les établissements de santé ne sont plus les seuls vulnérables face à la cybermalveillance croissante. « Il n’y a pas que les attaques contre les soins de santé qui pourraient poser problème ; il y a aussi les fabricants d’appareils, les laboratoires d’essai, les entreprises de logistique responsables des livraisons – et nous avons vu des attaques contre tous ces éléments ces dernières semaines », relevait Brett Callow, analyste des menaces chez la société de cybersécurité Emsisoft.

En outre, « Les attaquants se tournent vers d’autres secteurs, notamment la finance, pendant cette pandémie », avait signalé Tom Kellermann.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les smartphones en danger face à un nouveau programme malveillant

Récemment, des spécialistes de la sécurité informatique ont fait la découverte d’un nouveau programme malveillant.

Il est baptisé EventBot et apparemment, il est assez sophistiqué.

Cet article va aussi vous intéresser : Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

Il a été repéré ce jeudi 30 avril par une équipe de sécurité de Cybereason. C’est un malware qui s’en prend aux smartphones Android. Mais selon les descriptions faites par les spécialistes, ce programme malveillant se présente comme une menace pour des informations de nature financière que ce soit pour les consommateurs lambda que pour les entreprises. Ce malware cumule à la fois une fonctionnalité de cheval de Troie, d’extracteur d’informations ainsi que de logiciels espions. En clair, il est possible pour le cybercriminel qui utilise ce logiciel de non seulement voler des informations financières, mais aussi ne pouvoir espionner ses victimes.

Les spécialistes ont estimé que les cibles privilégiées par ce programme informatique s’étend jusqu’à 200 logiciels financiers et de cryptomonnaies pour mobile Android. On peut citer parmi tant d’autres Paypal, Barclays, Coinbase, CapitalOne UK, Revolut et TransferWise. Les cibles spécifiques de ce malware sont généralement des services bancaires et financiers américains ou européens. Au vu des spécialistes, il se pourrait que le programme soit toujours encore de développement. Cela s’aperçoit au niveau des numéros qui indique la version tel que 0.0.0.1 ou 0.3.0.1 sans oublier certains identifiants qui sont nommés avec « Test » dans le code Source.

Il faut noter par ailleurs que ce malware abuse des fonctions d’accessibilité des smartphones Android dans le but de la compromettre. Au moment où l’application est téléchargé ( ce qui bien sûr ne peut se faire que par l’intermédiaire d’une boutique non-officielle) l’application se fera passer pour une application légitime en demandant normalement les autorisations pour fonctionner. Si l’utilisateur principal ne fait pas suffisamment attention, il se fera avoir. Les autorisations sont comprises généralement par l’accès à certaines fonctions d’accessibilité, la possibilité

– d’ouvrir des sockets réseau

– de fonctionner en arrière plan

– lire de stockage externe

– de prendre le contrôle de l’installation des paquets.

Si la cible du cybermalveillant accepte les autorisations de l’application par mégarde, d’EventBot peut « fonctionner comme un keylogger et peut récupérer des notifications sur les autres applications installées et le contenu des fenêtres ouvertes » expliquent les chercheurs. Et ce n’est pas tout. L’application pourra alors télécharger et même mettre à jour de manière automatique un fichier de configuration qui contiendrait une liste des logiciels financiers ce qui sont ciblées.

Pour le moment, les institutions financières dont les applications sont ciblées sont généralement en Italie en France, au Royaume-Uni et en Allemagne. Le malware télécharge aussi les URL de commande. Les informations qui sont transmises entre les fichiers et le malware sont généralement chiffrés à l’aide d’un protocole de Base64, RC4 et Curve25519. Les chercheurs de Cybereason notaient ceci : « Toutes les versions les plus récentes d’EventBot contiennent également une bibliothèque ChaCha20 qui peut améliorer les performances par rapport à d’autres algorithmes comme RC4 et AES, mais elle n’est pas utilisée actuellement, cela implique que les auteurs travaillent activement à l’optimisation d’EventBot dans le temps. ».

La dangerosité de ce programme se situe au niveau du fait que non seulement il peut collecter aussi des informations d’un système seulement à partir d’un appareil infecté, mais il peut aussi collecter les SMS smartphone sur lequel il est installé, ce qui bien sûr peut permettre aux pirates informatiques de contourner facilement l’authentification à double facteur, « d’effectuer des injections web, de saisir les codes PIN des écrans Samsung, d’effectuer une surveillance. ». Les fonctionnalités de EventBot eu égard à l’abus de fonction d’accessibilité. Avec l’augmentation accrue les attaques contre les smartphones ces derniers temps, les chercheurs de Cybereason pensent que ce programme malveillant risque à l’avenir de poser des véritables problèmes. Surtout dans le contexte où « il fait l’objet d’améliorations itératives constantes, abuse d’une fonctionnalité critique du système d’exploitation et cible les applications financières. ».

Pour le moment, les chercheurs n’ont pas encore réussi a détecté une vague au d’activités impliquant ce virus. Cela peut s’expliquer par le fait qu’il soit encore en développement. Mais certains soupçons demeurent. Les usagers d’Android doivent alors redoubler de vigilance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 règles à respecter pour les dirigeants d’entreprise dans la sécurité de son entreprise

Aujourd’hui, la cybersécurité est au cœur d’un enjeu plus que complexe.

Le paysage des IT ballottés entre guerre informatique cyberespionnage, et activité économique majeur. Avec la dématérialisation constante des services et même des biens, la sécurité informatique est plus que jamais un secteur des plus importants.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

Cependant face à une criminalité toujours en perpétuelle évolution, les responsables des services de cybersécurité ainsi que les responsables d’entreprises et d’institutions surtout doivent adopter une position d’anticipation. L’anticipation parce qu’il est aujourd’hui presque impossible de lutter au même pied d’égalité avec les cybermalveillants qui ont toujours ce coup d’avance sur les spécialistes. Et ce qui est généralement embêtant pour les chefs d’entreprise. En effet les objectifs économiques d’une société va souvent de pair avec sa situation de cybersécurité. En supposant une entreprise en pleine croissance est frappée par une attaque informatique de nature à ralentir ses activités, il est clair que cela va aussi pâtir sur les résultats au final. Et cela est inconcevable pour ceci. Mais comme il est impossible de prévoir les attaques informatiques, la solution alors est d’adopter une attitude préventive. La solution alors consiste en une bonne préparation. Anticiper les différents cas de figure et être prêt assurer la reprise en cas de cyberattaques car il est tellement difficile de tous les contrer. C’est pourquoi dans cet article, nous allons donner 5 conseils à suivre pour un dirigeant d’entreprise pour une cybersécurité complète.

 1 : Être responsable et considérer la sécurité de l’entreprise comme un enjeu personnel

Délégué tout simplement le travail au responsable des systèmes d’information peut être un danger à court et long terme. La question de la cybersécurité n’est pas seulement au niveau de l’informatique. Elle concernant l’activité de l’entreprise dans son ensemble. Et lorsqu’on ne gère pas ces petites crises à convenablement, qui généralement s’avèrent assez coûteuses, l’on perd en crédibilité et en confiance. Et clairement, le rendement de l’entreprise en sera affecté. C’est pourquoi, il est recommandé au chef d’entreprise de s’engager personnellement dans l’organisation de la cybersécurité et aussi lors des crises.

 2 : Faire de la communication une priorité

Les attaques informatiques sont du genre à plonger dans une inquiétude extrême. Les soucis se multiplient, les questions se posent. Une crise en matière de cybersécurité peut durer des mois et la résolution est extrêmement difficile. De ce fait, il est important de trouver la meilleure manière de communiquer sur son déroulé et sa gestion afin de rassurer l’opinion publique. Cette opinion compte pour la suite et pour les affaires. Le bon dirigeant saura alterner entre secret, transparence et compromis. Les réalités sont faites de sorte à être confronté à plusieurs possibilités. Dans la majeure partie des cas, la transparence sur les attaques subies est exigée, surtout par la législation. Et même si cette transparence présente souvent des inconvénients sur l’aspect commercial et publicitaire, il n’en demeure pas moins que cela peut permettre d’avoir un certain soutien public et même de ses clients et partenaires.

3 : Solliciter à l’externe des experts de la sécurité informatique

Si plusieurs sociétés ont des équipes spécialisées dans la sécurité au sein même de leur fonctionnement, il n’en demeure pas moins que souvent faire appel à des personnes de l’extérieur peut avoir plusieurs avantages. En effet, il est plus difficile pour une équipe en interne d’envisager de manière globale les risques. Et il y a aussi la question d’expérience. Des équipes ont déjà été confrontée à plusieurs formes de cyberattaques donc au moins une certaine expérience pour la combattre. C’est pour cette raison qu’il est important de faire appel lors d’une situation du genre, des équipes externes, même si l’objectif est d’assister votre équipe en interne. Il pourrait alors s’agir :

– Experts en Sécurité informatique et crise qui peuvent vous aider lors des crises à combattre les intrusions ou autres formes complexes d’attaques. Leurs suivis et leurs analyses techniques de la crise sont généralement plus efficaces car ayant déjà traité plusieurs cas similaires.

– Fournisseurs de sécurité. Généralement c’est la meilleure partenaire que peuvent avoir les sociétés, pour lutter contre les cyberattaques. L’ensemble de leur organisation correspond exactement à l’équipe de choc de lutte contre les problèmes du genre. Leur expérience et veille informationnelle font toujours la différence.

– Les Homologues. Si vous traversez une crise de cybersécurité, il y a de fortes chances qu’une entreprise étant dans le même secteur que vous ou ayant les mêmes caractéristiques l’a déjà subi. C’est pour cette raison qu’il a recommandé d’interagir avec vos homologues pour apprendre mais aussi pour s’assurer d’avoir de bonnes informations. Avec ceux-ci non seulement la prévention peut être efficace mais aussi la lutte en temps réel.

4 : Se confiner intelligemment

Une crise en matière de sécurité informatique peut prendre du temps. On parle en termes de mois et souvent dans les cas en terme d’année. Lors d’une attaque informatique il est important de s’organiser et de régler les problèmes de manière détaillée et précise. c’est pour cette raison qu’on demande de se confiner et de manière intelligente. L’erreur évidemment est de vouloir agir sur tous les fronts en même temps. D’abord, il faut chercher le patient zéro, c’est-à-dire l’individu et le terminal par lesquels l’attaque est passée pour toucher le système dans son ensemble. Sans cela, il est impossible déterminer l’angle d’attaque et même les objectifs cybercriminels ainsi que leur présence effective. Ensuite chercher à déterminer les raisons de la cyberattaque. Par ailleurs, déterminer les ressources précieuses et s’assurer qu’elles n’ont pas été touchée par l’attaque, et faire en sorte de les mettre hors de portée. Enfin développer les méthodes pour atténuer au maximum la cyberattaque voir l’endiguer totalement.

5 : La prévention avant tout

il a été démontré que la plupart des entreprises qui ont déjà subi une cyberattaque ont commencé à investir de manière très importante la sécurité informatique. Le mieux c’est de ne pas attendre à être d’abord une victime. L’investissement dans la sécurité informatique s’aperçoit au niveau des compétences embauchées dans l’entreprise, mais aussi au niveau du matériel et des partenariats. Sans oublier la formation des collaborateurs et l’assurance cyber.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

La crise sanitaire continue et les conséquences qui vont avec.

Le travail à distance aujourd’hui est certes devenu une tendance, mais une tendance malheureusement qui affecte la sécurité des entreprises des autres organisations, et cela, au niveau de la sécurité des systèmes d’information. Cette inquiétude est au centre de plusieurs actions menées par les entreprises et même les structures publiques.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

La pandémie du coviD-19 contraint même certains professionnels de la sécurité à travailler à distance. Et la moitié de ses professionnels ont été réaffectée en soutien informatique, en attendant que les organisations puissent s’adapter à la nouvelle tendance du télétravail. Car jusqu’à présent, l’épée de Damoclès trône au-dessus de la cybersécurité.

Dans une enquête pour déterminer l’impact de la pandémie du Coronavirus sur la sécurité informatique, l’International Information System Security Certification Consortium a noté que depuis la mise en place des mesures de distanciation sociale et de confinement général et autres mesures destinées à contenir la propagation du virus, 47% des professionnels interrogés ont affirmé avoir été réaffectés vers des tâches informatiques classiques, et cela sur une adaptation croissante des mesures de télétravail. Par ailleurs, l’étude a démontré aussi que les équipes de sécurité travaillent à distance dans 90% des cas étudiés alors que les 10 % restant se rendent bel et bien toujours sur le terrain. Cela pourrait s’expliquer par le fait que leurs tâches soit assez sensible pour être exécutées à distance ou soit  leur entreprise ne dispose pas de moyens nécessaires pour envoyer l’ensemble du personnel en télétravail à temps plein. Et malheureusement, dans un cas majoritaire, ces différentes tâches sont confrontées à une lutte constante contre la cybercriminalité qui ne fait que croître.

En effet les incidents de sécurité se sont accrues considérablement. De façon générale, 23 % des entreprises approchées lors de l’etude ont assuré que le nombre d’attaque informatique a augmenté depuis le passage de plusieurs employés en télétravail. D’autres signalent même être confrontés au double des attaques habituelles. Par ailleurs, 30 % des professionnels de la cybersécurité, après leur réaffectation aux tâches informatiques classiques assurent avoir observé une certaine augmentation des incidents liés à la cybersécurité.  Cela est de même pour ceux qui n’ont pas été réaffecté, qui constituent seulement 17 % des professionnels. Mais le problème est le même.

Les cyberattaques se multiplient encore et encore. On peut conclure part cela que les entreprises qui ont procédé à des invitations c’est-à-dire d’équipe à de cybersécurité vers le soutien informatique sont les plus exposés à cette recrudescence de cybermalveillance. Et cette volonté des cybercriminels de vouloir profiter au maximum des conséquences de la pandémie est un fait à prendre en considération. Malheureusement les portes d’entrée se sont multipliées avec des particuliers qui travaillent dorénavant depuis chez eux et qui ne maîtrise pas malheureusement tous les contours nécessaires pour une cybersécurité efficace. « COVID-19 nous a apporté tous les ingrédients nécessaires pour alimenter la cybercriminalité : 100% de travail à domicile avant que la plupart des organisations ne soient vraiment prêtes, le chaos causé par les problèmes techniques qui affectent les travailleurs non habitués à la FMH, la panique et le désir d’en savoir plus et la tentation de visiter des sites web non vérifiés à la recherche d’informations de dernière minute. » a souligné un des professionnels interrogé.

Du côté des équipes de sécurité, dont le nombre à malheureusement dépéri, elles ont toujours du mal à s’organiser et surtout à trouver les ressources qui sont nécessaires pour assurer convenablement la tâches qui leur ai confiée. 15 % de ces équipes déclare ne pas avoir suffisamment d’outils pour remplir correctement la tâche de protéger les travailleurs et 34 % affirment que même s’ils ont les outils pour le moment cela risque de ne pas être suffisant pour une plus longue durée. « Le partage de ces informations aide nos membres et les autres professionnels du secteur à comprendre les défis auxquels leurs pairs sont confrontés et, espérons-le, à réaliser qu’ils ne sont pas seuls, même si beaucoup d’entre eux se sentent isolés alors qu’ils s’adaptent au travail à domicile. » a noté Wesley Simpson, le coordonnateur de l’International Information System Security Certification Consortium.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage