Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le groupe pharmaceutique Gilead ciblé par une attaque informatique

Dans le courant de la semaine dernière, une firme en Israëlienne spécialisée dans la sécurité  informatique du nom de ClearSky a découvert que le groupe pharmaceutique basé en Californie, Gilead Sciences, était ciblé par des pirates informatiques.

Cet article va aussi vous intéresser : La firme industrielle Alliance a été la cible d’une attaque informatique

Ce qui a été concrétisé par plusieurs tentatives d’intrusion dans le système de la firme pharmaceutique, qui est connu parmi ces établissements qui mènent actuellement des essais cliniques portant sur un traitement du Covid-19.

Selon le rapport de la firme israélienne de cybersécurité, il serait fort probable que le groupe de pirates informatiques en cause dans cette affaire soit d’origine iranienne. Cependant, elle n’a pas mentionné si les différentes tentatives ont abouti où ont été interrompues avant que les objectifs des hackers ne soient atteints. Mais l’on peut supposer que l’une des raisons qui aurait pu motiver les cybermalveillants serait de l’ordre de l’espionnage où le rançonnage. En effet, ce groupe fait partie de ces fortes institutions qui ont décidé de mettre tout en œuvre pour trouver un remède à la pandémie qui frappe le monde. On peut donc croire que ce sont les résultats des recherches menées par Gilead Sciences qui auraient pu les intéresser. Si les domaines informatiques impliqués dans ses tentatives de piratage sont situées en Iran, Concrètement, aucune autre information ne permet de véritablement relier les cybercriminels à l’état iranien. Donc l’origine des pirates informatiques ne peut être que supposée. Par ailleurs, officiellement il n’est pas encore connu la motivation des pirates informatiques. S’il peut être avancé comme argument la possibilité d’un quelconque espionnage, il n’en demeure pas moins que cela ne serait qu’une simple supposition à l’instar de l’origine des cybercriminels.

L’entreprise israélienne ClearSky, qui a signalé à l’agence Reuters le piratage de groupe pharmaceutique, surveille selon elle, depuis plusieurs années les activités de cybercriminalité en provenance de l’Iran. Malheureusement aucune déclaration n’a été faite par Gilead Sciences sur la question. Cependant le groupe de pirates informatiques qui aurait été identifié se dénomme : « Chatons charmants ». Ce sont des hackers déjà connus du milieu. Selon Ohad Zaidenberg, spécialiste à ClearSky, ils sont généralement dirigés vers le piratage des appareils d’agents de presse et des organismes de défense des droits de l’homme. Cependant, sans savoir quelles raisons pourraient les motivés cette fois ci, ils se sont automatiquement dirigés vers le groupe pharmaceutique, ce qui change de leur mode opératoire habituel. « La semaine dernière, nous avons découvert qu’ils agissaient contre l’infrastructure de l’institut américain de recherche Gilead, et nous avons découvert qu’ils tentaient de nuire à d’autres centres de recherche impliqués dans la crise du coronavirus, notamment en Israël », a noté Zaidenberg. Selon l’expert, ces pirates informatiques ont plutôt tendance à s’en prendre aux structures Israéliennes. « Ils sont de nouveau devenus très actifs la semaine dernière. En Israël, ils ont opéré avec beaucoup d’intensité, en essayant de voler les données [personnelles] et tout autre élément qui leur permettrait de prendre le contrôle d’une adresse mail pour l’utiliser à toutes sortes de fins », declare t-il.

Les récentes tentatives d’attaques informatiques montrent que les cybermalveillants du monde entier déploient ces temps ci, plus d’efforts pour collecter des informations sur la maladie et les recherches en cours pour le vaccin, signifiait Zaidenberg.

« Dans le cas de la tentative de piratage de Gilead, les pirates ont envoyé un faux email de page de login à un haut responsable de Gilead pour tenter de lui dérober ses mots de passe, » rapportait l’agence Reuters. Cette n’est pas inédite vu qu’elle aurait déjà été utilisée par « Chatons charmants » lors de leurs précédentes attaques.

A l’opposé, Alireza Miryousefi, l’ambassadeur iranien auprès des Nations unies a décliné l’idée d’une quelconque implication de son gouvernement dans cet incident. « Le gouvernement iranien ne participe pas à une guerre informatique », a voulu signifier le diplomate iranien. « Les activités informatiques auxquelles participe l’Iran sont purement défensives et visent à se protéger contre des attaques futures sur l’infrastructure iranienne. ».

En définitive, notons que le groupe américain Gilead n’est pas le seul à avoir été ciblé par les hackers durant cette période de pandémie. En effet, que ce soit en Europe ou en Asie et même contre l’Organisation mondiale de la santé, les cybercriminels ont le vent en poupe, surtout, à l’égard des institutions de santé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Le 12 mai c’est-à-dire hier, le gouvernement procédait officiellement à la publication d’une partie du code source de StopCoviD, l’application de traçage mobile qui est censée aider durant la seconde phase du processus de déconfinement.

Les experts n’ont pas manqué immédiatement de signifier que ces bouts de code mis à la disposition étaient tout simplement inutiles. Et cela a propulsé une controverse concernant la possibilité d’accéder à l’intégralité du code source.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Le 8 avril dernier, soit il y a un mois de cela, M. Cédric O, le secrétaire d’État chargé au numérique promettait que le code source de l’application serait « public, auditable par n’importe qui ». Après la déclaration, plus rien n’avait encore été publié jusqu’au 12 Mai. La personne choisi pour la publication du coude est GitLab, une alternative de Github de Microsoft. « Comme s’y est engagé le gouvernement, l’équipe projet démarre la publication du code source et de la documentation de l’application StopCovid. La suite très vite ! », écrit le secrétaire Cédric O sur Twitter, pour saluer à sa manière le fait que le gouvernement est tenu sa promesse.  Il a alors profité pour partager le lien du GitLab.

Pour le moment des réactions tourne entre déception, dérision et colère. En attendant que le reste du code source soit publié, car les critiques sont plus que négatif. Le code mis en ligne est totalement inutile et vide. Les spécialistes affirment ne va pouvoir travailler sur la question, car il est impossible de pouvoir analyser les instructions de l’application. Et les réponses aux messages de secrétaire numérique mettaient ce problème en avant : « Il n’y a pas le code source de l’application, mais uniquement du protocole Robert », notait le premier intervenant. « Belle transparence, aucun code source applicatif juste la documentation… et ses révisions », ajoute le second. « Pas de sources disponibles du backend serveur », révélait un troisième. « Il n’y a rien du tout, c’est du helloWorld rien de plus… ce n’est même pas une app, c’est des bouts de code d’un début de projet », concluait le dernier intervenant. Concernant le protocole Robert qui avait été publié auparavant, les experts qui avaient fait des remarques et apporté des propositions d’amendement n’ont pas pu vérifier si leurs interventions ont été prises en compte. Cet aspect est mis en avant par Olivier Blazy, maître de conférences, expert en cryptographie : « Il va falloir jouer au jeu des 7 différences pour voir si les problèmes reportés depuis plusieurs semaines ont été patchés ».

En dépit des remous et les critiques, il se pourrait que la situation change d’ici quelques semaines, voire les jours à venir. Peut-être pour défendre l’équipe en charge du développement de l’application, l’on pourrait dire qu’elle préfère procéder étape par étape. Mais cela est mal perçue par les spécialistes et autres personne qui suivant cette actualité. Car ces stratégies ressemblent trop à de la communication politique qui n’apporte rien de concret. Surtout que le déploiement est prévu pour le mois de juin, en d’autres termes dans quelques semaines. Ce qui ne laisse pas suffisamment de temps pour une analyse profonde du code source même s’il était publié ces jours-ci et faire des retours dans la mesure où il y aurait des imperfections à revoir avant son déploiement.

Cette première publication a soulevé un autre problème. En effet si l’application était censée être Open Source c’est-à-dire, vérifiable et auditable par n’importe qui, il a été mentionné dans la publication dire que certaines parties du code de StopCoviD ne pourrons être visionnées par le public, donc demeureront confidentiel. C’est ce qui a été annoncé par l’Institut en charge du projet c’est-à-dire l’INRIA (Institut national de recherche en informatique et en automatique). L’argument avancé par l’Institut explique que la partie qui restera confidentielle porte sur un ensemble de monture pour la sécurité de l’infrastructure. Bien sûr cela s’oppose totalement à ce qui a été prévu depuis le début en adéquation avec les recommandations et exigences faites par les agences gouvernementales et européennes. En effet, l’Agence nationale de la sécurité des systèmes d’information notait à cet effet que « tous les travaux menés dans le cadre du projet StopCovid seront publiés sous licence open source afin de garantir l’amélioration continue du dispositif et la correction d’éventuelles vulnérabilités » et qu’il fallait éviter de mettre en place des méthodes « d’obfuscation du code », en d’autres termes, utiliser des moyens pour cacher du code. Dans cet ordre, Guillaume Poupard le directeur de L’ANSSI déclare suite à la première publication du code source : « Dans le strict champ de la sécurité numérique, si on veut être capable de faire ça proprement, ça veut dire que l’application qui va être mise sur les téléphones doit être bien conçue, propre et de confiance. Ça veut dire qu’elle doit être bien développée, auditée et transparente, avec la publication du contenu de ce code ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçabilité : quand la question de sécurité se pose au niveau de l’usage des restaurants

Les restaurants rouvriront bientôt si cela n’a déjà commencé.

Avec la réalité de traçage mobile imposée par le gouvernement pour assurer le déconfinement, ces établissements devront alors collecter certaines informations sur leur clientèle. Mais cela pourrait-il aider à garantir la sécurité sanitaire des usagers concernés ? Du moins c’est ce qu’il pense le gouvernement suisse, qui l’a ordonné aux différents établissements de restauration. Une autre question se pose alors : qu’en sera-t-il la sécurité de ces informations ?

Cet article va aussi vous intéresser : Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

« Les restaurateurs auront eu leur lot d’incertitudes lors de ces dernières semaines. Après la longue hésitation du Conseil fédéral sur la date de réouverture possible des restaurants avec accueil de clients sur place, la branche de la gastronomie a pris peur la semaine du 4 mai, avec l’énoncé des mesures de sécurité. Il était évident que la distanciation sociale préconisée dans l’espace public allait devoir être appliquée, de même que la limitation du nombre de personnes alors même que les rassemblements publics ne sont toujours pas autorisés. » souligne Matthieu Hoffstetter, Journaliste. Mais le problème se situe au niveau des faits que les responsables des établissements de restauration, ont l’ordre de collecter les données des personnes qui fréquenterons leurs espaces. Cette collecte concerne tout aussi bien les personnes qui ont passé des réservations que ceux ne l’ont pas fait. Il s’agira alors de recueillir :  Les noms ; prénom ; date de naissance ; numéro de téléphone : mais aussi les heures d’arrivées et de départs de chaque client, et nom des serveurs s’occupant de chacune des tables.

Au vu d’une telle exigences de la part du gouvernement Suisse, plusieurs propriétaires   et gérants de restaurant ont exprimé leurs mécontentement face à une telle situation tout en émettant des réserves sur l’aspect légal de la chose. Car plusieurs obstacles juridiques font frein où rendent difficile la mise en exécution de cette exigence du gouvernement. Tout d’abord, la question de l’habilitation. Car en vertu de quoi un personnel de restauration serait-il en mesure d’exiger certaines informations, souvent de nature personnelle? Le second problème concerne le stockage. Comment un établissement qui n’avait pas une telle vocation pourrait stockée une quantité pareille de données en toute sécurité ? Car comment prouver à sa clientèle que leurs données seront protégées convenablement ? Autant d’interrogations que les propriétaires essaient de mettre en avant pour s’échapper de cette contrainte « Vous avez déjà des établissements qui ne peuvent plus (rouvrir) pour des raisons économiques, d’autres parce que le plan de sécurité à mettre en place avec les mesures de sécurité de 2 mètres n’est pas possible dans leur type d’établissement », déclarait le vendredi dernier M. Laurent Terlinchamp, président de la Société des cafetiers, restaurateurs et hôteliers de Genève, lors d’un entretien sur la RTS. Il n’a pas d’ailleurs manqué de soulever le fait que « bon nombre d’entre nous seront ouverts ».

Depuis lors, la collecte qui à l’origine était obligatoire est devenue facultative. Les gérants et patrons de restaurants voulant faire partie de ce lot, peuvent le faire par volontariat. Et cela est préférable pour plusieurs responsables. D’un autre côté, Certains avaient même commencer à prévoir les méthodes adéquate pour réussir ce pari. « Certains confrères envisageaient de mettre stylos et papiers sur les tables et demander aux clients de remplir les données. Mais du coup, il y a un contact. Si on nous interdit les journaux et magazines, ce n’est pas pour générer du contact autrement. Avec une solution informatique et notamment le QR code, on rationalise et on accélère le processus, on évite des files d’attente à l’entrée des établissements et on sécurise tout le monde, notre personnel, nos clients et leurs données ». Expliquait Pour Antoine Remor, propriétaire du « Café Remor » à Genève. Ce dernier n’est pas le seul à avoir pensé à une solution informatique. Salar Shahna, entrepreneur et initiateur du World XR Forum, un événement mondial sur la thématique des réalités virtuelles et augmentées, qui se tient chaque année à Crans-Montana. En collaboration avec un spécialiste de la sécurité des moyens de stockages informatiques du nom de Pierre-Edouard Hunkeler ; le développeur Luc Deschenaux et l’investisseur Stanley Zwirn, ils créent « Facepass », une plateforme dédiée au restaurants, pour les aider dans leurs collectés d’informations en bonne et due forme. « Les clients se connectent à un site web, renseignent les données exigées en moins de deux minutes et font un selfie pour s’identifier, et ils reçoivent ensuite leur facepass, un QR code, soit sur leur smartphone, soit en version papier par courrier. Et quand ils se rendent dans un restaurant, il suffit au restaurateur de scanner le facepass avec son smartphone pour que la visite soit enregistrée, lors de l’arrivée » notait Salar Shahna. Il ajoute par ailleurs : « Nous dissocions les données personnelles, avec les photos, noms, prénoms, date de naissance sur un serveur sécurisé, et les données du restaurant avec l’heure d’arrivée et de départ et le nom du serveur ou de la serveuse sur un autre serveur. Et toutes les données sont cryptées et effacées au bout de 14 jours, conformément aux règles édictées par les autorités fédérales ».

Une telle solution est-elle viable sur un surface plus importante, et sur de long terme ? Seul l’avenir nous le dira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : il n’est pas encore temps de baisser la garde

La cybercriminalité et la pandémie du coronavirus font une belle paire pour causer le maximum de tort.

Actuellement ce sont des millions de programmes informatiques malveillants qui sont à l’affût prêt à infecter n’importe quel terminal utilisé par une personne non méfiante. Avec la peur engendrée par la pandémie, les acteurs de cybermalveillance ce sont non seulement multipliés mais ont aussi de gagner en efficacité. Ce qui fait sans nulle doute de bonheur des cybercriminels.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les messages qui attirent les utilisateurs à venir s’informer sur l’évolution de la maladie sont sans doute un exemple à ne pas négliger car c’est ce qui est beaucoup plus utilisé aujourd’hui par les pirates informatiques pour manipuler les utilisateurs derrière leurs écrans. Ce piège ne semble pas évident car, nombreux sont ceux qui cherchent à savoir réellement ce qui se passe. L’anxiété et souvent le manque d’information rendent vulnérables ces personnes qui s’offrent gratuitement à ces hackers qui les dépouillent de leurs données personnelles.

Il faut tout simplement noter que les cybercriminels se cacheront derrière la majorité des informations, des correspondances ainsi que des publications que vous recevrez en privé. Surtout lorsque vous serez incité à cliquer sur un quelconque lien. La vigilance est donc de mise et il ne faut en aucun moment baisser la garde. Parce que derrière chaque lien que vous recevez, il se cache potentiellement une arnaque. « L’astuce n’est pas nouvelle. Les pirates s’appuient sur l’actualité et jouent sur la peur pour tenter d’infecter des ordinateurs. Dans des périodes de stress telles que celle que nous traversons actuellement, c’est d’autant plus facile », notait le responsable de la société SCRT basée à Préverenges (entreprise qui a encadré le défi de la Poste lancé aux pirates informatiques, qui consistait à pirater le système de vote électronique l’année dernière) et spécialisée dans l’audit et la sécurité informatique, M Sergio Alves Domingues.

Si le phishing n’est pas quelque chose de nouveau, car c’est de ça qu’il s’agit ici, il n’en demeure pas moins que ce phénomène gagne en intensité. Sûrement à cause de récentes réussites. En Suisse par exemple, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information, qui est une agence gouvernementale a précisé, de son côté, avoir noter une forte forte tendance en la matière. L’Agence de surveillance de la Confédération a observé près de 160 domaines reliés à la pandémie du coronavirus. Toujours selon elle, parmi les sites web qui auraient été dupliqués par les cybercriminels, il y aura est celui de l’Office Fédéral de la Santé Publique. L’objectif des cybercriminels à ce niveau avait été de répandre un virus du nom de « Agent Tesla ». le procédé a été classique car ils ont tout simplement falsifié plusieurs correspondances électroniques. Mais l’organisme de la santé publique a aussitôt averti le public à ignorer ces courriels qu’il recevait en son nom. Le mot d’ordre état de ne pas cliquer sur un lien quel que soit l’importance affirmée par le message. Cela aurait permis tout simplement au cybermalveillants dans ce contexte, grâce à « l’agent Tesla » de contrôler le terminal les personnes qui se seront fait infecter. « Les risques vont de l’infection de l’ordinateur au vol de données en passant par les fameux ransomware (ndlr: rançongiciels en français), qui obligent la victime à passer à la caisse pour récupérer l’accès à son ordinateur », souligne Sergio Alves Domingues.

En outre, un autre phénomène a aggravé l’explosion de phishing et qui malheureusement lui a facilité plusieurs coups. Il s’agit notamment du travail à distance, un phénomène qui s’est généralisé à cause des confinement général, adopté par la majorité des gouvernements pour endiguer la maladie. Malheureusement, cela a aussi permis aux pirates informatiques d’étendre leurs actions grâce l’usage massif d’Internet dans le cadre professionnel or de l’entreprise. Les conséquences sont inquiétantes. Notre spécialiste le mettait aussi en avant : « Le fait qu’un grand nombre de personnes travaillent à domicile joue évidemment un rôle. Dans les entreprises, les réseaux et l’environnement informatique protègent les employés. À la maison, ces solutions de sécurité sont beaucoup moins solides. Comme le télétravail a été décidé en très peu de temps, il n’est pas certain que toutes les solutions informatiques aient été mises en place. Les grosses entreprises ont des procédures pour ce genre de cas, des plans de continuité d’activité (PCA) qui prévoient des marches à suivre et des actions à mener pour que la bonne marche de l’entreprise se fasse tant bien que mal en cas de catastrophe majeure, comme des incendies. Mais ce n’est de loin pas le cas partout. » Solange Ghernaouti, Professeure de cybersécurité à la HEC Lausanne le confirme aussi.

Elle note que pour les cybercriminels, le basculement soudain d’un vers le télétravail a été comme un jackpot. Car en dehors des grandes entreprises en qui possèdent déjà une certaine organisation pour assurer leur sécurité au minimum, les petites et moyennes entreprises de leur côté n’ont malheureusement pas été assez réactives. Et dans la précipitation, plusieurs vulnérabilités ont été mises nues. Les pirates informatiques ne vont pas se priver pour en profiter. C’est d’ailleurs pour cela la professeure profite de l’occasion pour d’interpeller ces entreprises concernant leur investissement dans le domaine de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

Depuis le début du projet, il faut avouer que les spécialistes de la sécurité informatique ainsi que les défenseurs des droits du numérique n’ont cessé d’interpeller sur de potentiels inconvénients de l’application de traçage développée actuellement par le gouvernement français, et qui est censée être disponible pour le 2 juin. Pour les experts de la sécurité informatiques, un des plus grands risques que pose cet outil de traçage elle est détournement des données à des fins autres que celles prévues à l’origine.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Depuis la semaine dernière, les chercheurs ont réitéré les avertissements. Ils mettent en avant en plus des détournements des données des utilisateurs, l’exposition de ces derniers à des piratages informatiques et à une surveillance de masse. Que ce soit au niveau du respect de l’anonymat ou des attaques informatiques, en passant par la surveillance d’État, autant de possibilité qu’offre StopCoviD, qui à l’origine est censé permettre de déterminer les interactions entre différents des individus pour les informer dans la mesure où ils ont été en contact avec des personnes infectées ou qui par la suite ont été diagnostiquées positif à la maladie.

Cependant, ces craintes sont-elles légitimes ?

De son côté le gouvernement français annonçait le mardi dernier que l’application de traçage équipée les smartphones serait prêt d’ici le 2 juin prochain. Et cela pour accompagner la seconde phase de la procédure de déconfinement. Depuis le début ce projet chapeauté par l’Institut national de recherche en sciences et technologies du numérique. Malheureusement, aucune collaboration n’aurait été prévu par les deux géants Américains Google et Apple, dont la majorité des smartphones en France sont équipés de leur systèmes d’exploitations (iOS et Android). Mais cela ne semble pas poser pour un problème dans le développement du projet si on se référe aux dire du gouvernement. « Nous aurons une solution qui fonctionnera de manière très satisfaisante sur l’ensemble des téléphones et nous considérons que la maîtrise du système de santé, c’est l’affaire des États (…) pas forcément celle des grandes entreprises américaines. » a signifié Cédric O, le secrétaire d’État au numérique.

On ne collaborant pas avec Apple et Google, cela empêchera certes la collecte de données à une certaine échelle, cependant rendrai le projet inefficace si un très grand nombre de personnes n’installent pas cette application sur leur smartphone. Adeline Roux-Langlois, chercheuse à l’Institut de recherche en informatique et systèmes aléatoires de Rennes (Irisa) donne son point de vu à cet effet « Le plus probable est que StopCovid devra être active avec l’écran déverrouillé pour pouvoir fonctionner. »

Pour répondre aux critiques des spécialistes portant a accusé l’application de servir de méthode de surveillance pour le gouvernement, le 18 avril dernier, Bruno Sportisse, PDG de l’Inria asuurait : « Ce n’est pas une application de surveillance: elle est totalement anonyme. (…) La seule information qui m’est notifiée est que mon smartphone s’est trouvé dans les jours précédents à proximité du smartphone d’au moins une personne qui a, depuis, été testée positive. ».

Par ailleurs il ne faudrait pas se leurrer. Sans un apport direct de Google et Apple dans ce processus, il sera très difficile de pouvoir déployer l’application et s’assurer d’un fonctionnement correct jusqu’à la fin. Quoique cela n’est pas impossible, la faisabilité reste très réduite. Plus de 150 spécialistes de divers domaines allant de la sécurité informatique à la cryptologie, ont dans un document rédigé récemment publiées sur le site web « attention-stopcovid.fr », ont cherché à alerter l’opinion publique sur les dangers de ce genre d’application. L’un des signataires, Pierrick Gaudry, chercheur au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) de Nancy déclarait : « On n’arrive jamais à atteindre cette espèce de notion fantasmée qu’est l’anonymat (…) Il est possible de lever l’anonymat d’une base de données en recoupant les informations comme pour un jeu de mots croisés. ».

En outre, le risque d’être constamment surveiller par les autorités fait peur aux experts. C’est l’une des conséquences le plus mis en évidence dans leurs avertissements. C’est pour cette raison qu’ils exhortent le gouvernement à faire une approche avantages – inconvénients concernant le déploiement d’une telle mesure. Ces de plusieurs cercles dont l’INRIA, du CNRS, du LORIA… ont ensemble élaboré des scénarios qui mettent en évidence de potentiels possibilité de détournement. Des études qui sont disponibles sur « risques-traçage.fr ». Selon nos spécialistes, l’absence de données personnelles nominatives de malades « ne signifie pas pour autant que les données sont anonymes, ni qu’il est impossible de retrouver qui a contaminé qui, ou de déclencher une fausse alerte. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage