Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un cybercriminel aurait à lui tout seul attaqué près de 130 organisations à travers le monde

Le message est tombé durant la journée du 29 juin.

Cybercriminel d’origine Kazakh aurait réussi à compromettre les systèmes informatiques de prêt de 135 organisations dans le monde.

Suite à une enquête menée par la société Group-IB, l’identité de l’individu qui se cache derrière le pseudonyme Fxmsp, le profil d’un cybercriminel connu pour avoir vendu des accès de réseau informatique déjà compromis sur plusieurs forums. Selon les informations ces ventes d’accès compromis lui auraient permis d’être millionnaire entre 2017 et 2019. Ces activités ont été retracées par l’éditeur de solutions de sécurité russe. Cela leur a permis d’en faire découvrir sa véritable identité. Parmi les victimes de ce cybercriminel, il y aurait eu des banques, des groupes hôteliers, des établissements scolaires, et même des entreprises militaires repartis dans une quarantaine de pays dans le monde.

Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter

Selon la société Russe de cybersécurité, le profil correspond à l’identité d’un ressortissant kazakh. Elle évalue la richesse accumulée par le cybercriminel et son complice à prêt de 1,33 millions d’euros, 1 500 000 dollars. Une telle rentabilité s’explique par des méthodes assez simple employé par le cybermalveillants pour commercialiser ses talents de criminels. Pour ce faire il a mis en place un système presque industriel pour fonctionner comme en entreprise. Et même si depuis l’année dernière, les profils utilisés par ces cybermalveillants sont restés inactifs, il y a des fortes de chance que ce dernier ait fait une refonte de ses identités dans le but de continuer à exercer en Asie-Pacifique. « Les premières traces connues de Fxmsp remontent à 2016. Le cybercriminel publie à cette époque une série de messages sur des plateformes cybercriminelles russophones dans l’espoir d’améliorer ses outils de cryptominage, technique consistant à infecter une entité pour détourner la puissance de traitement inactive de ses systèmes d’information. Celle-ci est ensuite utilisée sans le consentement de son propriétaire pour s’enrichir en « minant » de la cryptomonnaie, généralement Monero et Ethereum, qui exploitent des processeurs largement répandus et offre un niveau élevé d’anonymat. » note le rapport de Groupe-IB.

À partir de 2017, cybercriminel commence à s’enrichir, en commercialisant des accès appartenant à des réseaux informatiques piratés. Et cela par les compromissions initiales, passant par plusieurs phases.  D’abord il se charge de mener les phases de reconnaissance et d’intrusion. Ensuite il va assurer la persistance de réseau pour terminer par l’acquisition de privilèges d’administrateur permettant ainsi à tout intrus de naviguer sur le réseau en toute liberté. Les accès qui seront par la suite vendus pourront être utilisés dans des campagnes d’attaques au rançongiciel ou de Cryptojacking. D’un autre côté, la vente d’accès est quelque chose de courant dans le domaine de la cybercriminalité. C’est devenu un business très rentable et pratiquée.

Le Groupe-IB décrit le mode opératoire du cybercriminel dans son rapport : « La technique utilisée par Fxmsp pour obtenir ces accès est relativement simple. Au lieu d’hameçonner ses victimes en les poussant à ouvrir une pièce jointe ou un site web contenant un code malveillant, technique la plus répandue, le cybercriminel utilise différents outils pour scanner des séries d’adresses IP et identifier des machines dont le port 3389, généralement employé pour l’accès à distance à des serveurs et postes de travail Windows via le protocole RDP (Remote Desktop Protocol), est « ouvert ». Cette porte d’entrée permet d’obtenir les identifiants de membres du réseau, dont Fxmsp récupère les mots de passe en utilisant des techniques dites de force brute. ».  Elles lui permettront alors de rendre automatique les tentatives de connexion, en utilisant des mots de passe des gens constituer dans un recueil de mot de passe faible, recueil qui se fait appeler « dictionnaire ». Au moment où le pirate informatique est en mesure de s’identifier, cela lui permet alors de prendre le contrôle du réseau informatique ciblé et de désactiver les programmes informatiques sans assurer la sécurité ainsi que d’autres pare-feux. Dans ces conditions il est en mesure de compromettre même les sauvegardes réalisées par les entreprises pour être sûr d’avoir une porte dérobée sous la main au cas où il se fait repérer. Dès l’instant que la compromission est achevée, le cybercriminel peut tout simplement diviser comme il le souhaite le réseau informatique en différentes zones pour les revendre aux intéressés.

Selon l’étude réalisée par Group-IB, Fxmsp a réussi entre 2017 et septembre 2019, à compromettre les réseaux et systèmes informatiques de prêt de 135 organisations répartis dans 44 pays. Et cela dans presque tous les secteurs d’activité possible sur les cinq continents passant des plus petites entreprises au plus puissantes.

Cependant ce qui aura permis de propulser la renommée de ce pirate informatique, est en fait tout à fait symbolique mais assez exceptionnel. Le cybercriminel a vendu des accès compromis de trois grandes entreprises spécialisées dans la fourniture de solutions de sécurité, en l’occurrence Symantec, McAfee est Trend micro. Les différentes actions commercialisées par le cybercriminel comprenaient les codes sources des antivirus mis à la disposition de leurs clients par ces entreprises de sécurité, un sésame pour les cybercriminels leurs permettant de découvrir de nouveaux moyens pour contourner ses solutions et cela à 300 000 dollars, soit 267 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Faire face aux dangers de la 5G : les États et les organisations sont-ils prêts ?

Depuis son annonce, il faut avouer que la 5G est beaucoup attendue et intéresse en particulier les opérateurs de télécommunication.

Selon une projection de la GSMA, 20 % des connexions mondiales seront établies grâce à la 5G à l’horizon 2025. Ce qui est totalement plausible avec prêt de 57 lancement commerciaux déjà prévus où en cours.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Presque tous les secteurs économiques sont prêts à accueillir ce nouveau réseau et à l’exploiter à fond pour ses avantages promis. De l’industrie manufacturière aux finances, en passant par celle de l’énergie, de la santé et des transports sans oublier les services gouvernementaux, l’impact positif y ai beaucoup attendu. Il faudra s’attendre à une modification de certains comportements.

Cependant il faut soulever quelque chose d’indéniables. Lorsque nous passons à une nouvelle technologie, il n’est pas rare de négliger l’aspect de la sécurité. Si pour la 5G, tout le monde est concentré sur les appareils, sur la couverture est la densité du réseau ainsi que sur la bande passante, la question de la sécurité demeure. Et il faut absolument y penser

Selon les spécialistes, l’un des problèmes pour ne pas dire le problème majeur que va causer la 5G au entreprises, sera la cybersécurité en grande partie. Le fait que ce nouveau réseau puisse impliquer bon nombre d’acteurs et en particulier de nouveaux qui voudront imposer leur écosystème, il faudrait être sûr que la sécurité informatique sera pas au beau fixe.

La GSMA de son côté a concentré ses analyses sur certains secteurs clés concernant la sécurité du nouveau réseau. « Pour les opérateurs, la hausse massive des connexions au réseau et l’émergence de nouveaux types d’applications élargissent la zone d’attaque et donc le champ des risques de sécurité, aussi bien pour les opérateurs que pour leurs clients. Au sein du réseau, nous constatons un changement technologique vers des services virtualisés demandant de nouvelles règles de sécurité. » note cette dernière dans son récent rapport.

Alors, plusieurs questions sont légitimement posées face à de telles réalités. Quels sont les infrastructures qui seront les plus ciblées ? Avons-nous des compétences et les moyens pour protéger les réseaux 5G ? Sommes-nous en mesure de nous protéger contre les cyber menaces ? Existe-t-il déjà une liste des menaces susceptibles de naître ou de prospérer durant l’expansion de la 5G ? L’exemple de l’internet des objets qui est censé connaître un certain renouveau voire un boom avec l’annonce de la 5G en est palpable. Par exemple :

– Les programmes malveillants visant l’IoT, « comme l’implantation de botnets sur ces appareils, et l’utilisation des CPU et mémoire des appareils IoT attaqués, causent des délais de réponses conséquents pour des applications où le temps joue un rôle important, affaiblissent la stabilité des appareils et occasionnent un risque accru de redémarrage de ces appareils. Cela impacte directement la disponibilité des services utilisant de façon légitime ces appareils IoT. » comme le décrit GSMA

– Les logiciels pirates tournants sur les objets connectés vous causer en quelque sorte, l’épuisement rapide des batteries baisser outils dans un délai plus court que lors de leur mise en service.

Ce ne sont que des exemples de menace cyber, qui sont déjà connu sous le joug de la 4G. On se dit qu’avec la 5G et un déploiement massif des objets connectés, il faudra s’attendre à un renforcement des failles de sécurité, une multiplication des cyberattaques et bien sûr une augmentation non négligeable des dommages. Car tous les ingrédients seront réunis pour permettre aux cybercriminels d’être très efficace.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’automatisation des systèmes de sécurité informatique en réponse aux exigences de la Banque Centrale Européenne

La transformation numérique et l’utilisation massive des technologies dans le secteur des finances a placé les différents acteurs dans une situation où ils seront obligés de relever d’énormes défis.

 Des défis qui s’accompagnent le plus souvent de bouleversements assez conséquents dans le domaine de la sécurité informatique. Pour les équipes qui ont en charge la sécurité des réseaux informatiques, que ce soit sur le plan des applications ou autres terminaux, elles sont soumises à beaucoup de pression. Car il suffira d’une simple erreur d’une mauvaise appréciation d’une situation ou une mauvaise visibilité pour causer des d’énormes problèmes dont l’impact sera assez incalculable. C’est que la question de la conformité aux exigences des institutions publiques l’une des premières barrières face à la négligence de ses entreprises.

Cet article va aussi vous intéresser : Quand les banques sont sauvées par un pirate informatique de bonne foi

« La question fondamentale de ce qui peut communiquer avec quoi, à travers le réseau, est une question à laquelle beaucoup auraient du mal à répondre de manière globale. » observe Nick Lowe, le VP EMEA chez Tufin. Cette interrogation est censée être la principale qui permettra aux institutions bancaires de pouvoir se conformer aux dispositions réglementaires de la Banque centrale européenne. Des réglementations qui ont été publiées dans son guide d’évaluation et des sécurités des paiements sur internet.

Il faut noter que les dispositions réglementaires de la Banque centrale européenne porte sur un ensemble de mesures de sécurité relatives à :

– La démonstration que pour accéder au flux de travail et aux applications utilisées lors des différentes transactions n’est limité qu’à des personnes homologuées spécialement à cet effet.

– la mise en œuvre certifié des pratiques d’audit de mise à niveau sécuritaire des différents flux émanant des institutions financières et sur des périodes examiné et déterminé.

Cependant il faut noter une certaine limite au niveau des pratiques manuelles de collecte des informations lors des audits de contrôle. Il est a relevé un échec potentiel lors des tentatives dans ce genre de conditions. Et pour cause, la tâche demande trop de ressources, et dans la majeure partie des cas très complexes. Cependant, il existe une solution très simple. Celle de l’automatisation. « Un système complet et automatisé de découverte, de fourniture et de vérification des politiques de sécurité qui s’intègre dans les flux d’autorisation et d’accès, les banques seront en mesure de présenter des informations précises et opportunes concernant la justification commerciale des politiques de sécurité et la façon dont tous les actifs sont conformes et sont restés conformes tout au long de la période concernée. » explique Nick Lowe.

Les besoins sont présents et cela n’échappe pas aux responsables des entreprises même traditionnelles. Ces derniers mettent tout en œuvre pour innover le mieux possible. Car comme on peut le dire sans sourciller, ils n’ont pas le choix.  « Ils voient le secteur bancaire passer d’un modèle de point de vente, de contact personnel, de brique et de mortier à un modèle très agile et toujours disponible pour les clients en déployant des solutions fintech. ». Note N. Lowe. Une évolution qui crée encore plus de concurrence, et qui transforme le consommateur en le rendant un peu plus exigeant. Surtout dans les circonstances où ces nouvelles banques dites numériques sont en mesure de fournir pratiquement les mêmes services au client des banques traditionnelles sans pour autant investir les mêmes ressources pour les attirer ou même les conserver.

Toutefois, il ne faut pas aller vite en besogne. Car plus les systèmes de ses anciennes banques se complexifient à force de vouloir s’adapter à de nouveaux modèles qui pourront proposer plus d’avantages commerciaux, principalement en se fondant sur les nouvelles technologies, il faudrait être sûr qu’elles se mettent en situation des grandes vulnérabilités. Il y a des erreurs dans ce domaine, sont difficiles à rattraper. Dans un tel contexte, la Banque centrale européenne décide alors de mener des audits de sécurité.

D’un autre côté, il faut dire que les sanctions qui pourraient êtres appliquées, en cas de non-respect des réglementations imposées par la BCE ne sont pas clairement définies. Cependant, si après un audit, il est déterminé tous les applications réseaux ne sont pas utilisés dans des conditions jugées sécuritaires par les auditeurs de la BCE, il sera en premier temps donné un délai à l’organisation pour résoudre les problèmes qui seront détectés. Si le délai passé, le problème n’est pas résolu, la Banque centrale européenne pourrait alors exiger que le programme informatique concernée soit mis hors d’usage.  Malheureusement cela n’est pas de nature à améliorer les circonstances de l’entreprise surtout si l’application concernée doit répondre à une fonction clé. Ce qui passera sûrement cette dernière à se mettre en conformité.

Si ce n’est que cette année que les vérifications de sécurité informatique des banques sont devenues une exigence pour la Banque centrale européenne, il faudrait rappeler que ce processus de vérification a commencé depuis 2014. Malheureusement, de nombreuses organisations ont sous-estimé l’importance de cette tâche. « Ces banques pensaient que si elles avaient une liste définie de politiques contrôlant la connectivité réseau à leurs applications et qui était autorisé à y accéder, cela satisferait alors la BCE. Mais les banques ont découvert que le contrôle de l’accès est devenu complexe. Pour être conformes, les banques doivent entreprendre plusieurs actions différentes, y compris conserver une documentation de chaque demande d’accès, sa justification, son propriétaire commercial et si celle-ci a été approuvée. » soulignait le VP EMEA de Tufin, Nick Lowe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le retour du confinement : comment s’assurer que les équipements reviennent en toute sécurité

Dans une déclaration récente, le président de la République française Macron, annonce que les territoires dans son intégralité passaient en « zone verte ».

Une manière d’annoncer que les activités pourraient alors répondre rapidement suite au confinement mis en place pour endiguer l’expansion du coronavirus.

Cependant, la situation est à aborder avec des pincettes. En effet, les entreprises ne devraient pas être trop pressée de la reprise de leurs collaborateurs en mode de travail classique. Et pour cause les équipements qui ont été utilisés durant le télétravail, hors de l’environnement professionnel habituel peuvent causer, lorsqu’ils sont inclus automatiquement dans le parc informatique de sérieux problèmes de cybersécurité.

Cet article va aussi vous intéresser : Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Pour s’assurer de la sécurité maximale lors de cette reprise, les entreprises à ne doivent en aucun cas, confondre la précipitation à la vitesse. Elles doivent s’assurer, que la réutilisation des appareils qui ont servi pour le télétravail puisse répondre à certaines normes minimales de sécurité.

Tout d’abord, les entreprises doivent procéder au recensement des appareils. Faire une distinction de ceux qui sont tout le temps connecté au réseau de l’entreprise de ceux qui ont été utilisés hors de l’entreprise pour le télétravail. De quelle précaution s’explique par le fait que durant cette période de confinement où le télétravail était le standard professionnel, les collaborateurs ont eu certainement des comportements qui pourraient être jugé à risques. Ce qui aurait compromis à rebours les appareils utilisés. Les estimations sont à hauteur de 30 % des appareils connectés tels que les tablettes, des ordinateurs et même des smartphones.

L’idée de compromission est légitime. Les pirates informatiques auront sûrement injecté des outils utilisés par les télétravailleurs dans le but qui à leurs tours ont infecté le réseau informatique des entreprises. Alors c’est une question de prudence et de nécessité. Les spécialistes notent que les outils qui ne disposaient pas de dernière version de logiciel, ou de correctif de sécurité ont plus de chance d’être corrompu à l’heure actuel. Ce qui fait que lorsqu’ils seront reconnectés au réseau informatique, ils seront un vecteur d’attaque important et très dommageable.

Il est donc conseillé aux entreprises, de chercher à avoir une bonne visibilité des appareils, qu’il soit connecté au réseau ou pas. Mais dès l’instant qu’ils servent pour les activités professionnelles.

En prenant l’exemple des pays qui ont fermé les frontières et ne laissait entrer que lorsqu’ils sont sûr que les individus n’étaient pas infectés par la maladie, les entreprises doivent s’assurer que la reprise avec les outils informatiques se passent dans les mêmes conditions. Pas de connexion lorsqu’il n’y a pas de vérification. Le dispositif de sécurité doit être le plus sévère et strict possible. Par ailleurs une mise en place des politiques « zero-trust » serait la bienvenue. C’est politique ont démontré leur efficacité sur le plan sanitaire.  Pourquoi cela ne serait-il pas le cas dans le domaine de la cybersécurité. De la sorte, tout outil informatique utilisant un système d’exploitation pour lequel une vulnérabilité aurait été découverte ne pourra pas se connecter au réseau tant que cela ne sera pas corrigé par une mise à jour.

L’usage de l’isolement et de la mise en quarantaine doit être envisagé comme il a été fait dans le domaine de la santé. Réduire au maximum la propagation des infections. Une stratégie entre autres qui permet de réduire au maximum le champ de contamination des outils numériques les possibilités d’attaque par ricochet. Si dans l’éventualité certains d’équipements s’en trouve contaminé, il sera alors facile d’endiguer le problème et de le résoudre. « Ces stratégies ne sont pas propres à la virologie et se révèlent particulièrement efficaces en matière de cybersécurité. En cas d’intrusion, la segmentation d’un réseau en différentes parties indépendantes empêche les cybercriminels de s’y déplacer latéralement. Elle permet ainsi à l’entreprise, confrontée à des réseaux de plus en plus grands et complexes à administrer, de contenir la menace et d’éviter qu’elle ne se propage à d’autres zones. Avant d’être autorisé à rejoindre le réseau, chaque appareil doit être contrôlé. Une fois la segmentation des réseaux mise en œuvre, la direction informatique veillera donc à définir une « zone de décontamination » distincte au sein de laquelle les appareils amenés à se reconnecter seront contrôlés, tout en leur conservant un accès minimum afin de maintenir le bon déroulement des opérations. » explique un expert de la cybersécurité.

Toutes ces recommandations vont de paire avec l’un des principaux piliers en matière de sécurité de l’après confinement : le contrôle de l’accès au réseau (NAC). En effet, ce contrôle a pour avantage de centraliser certains points tel que la conformité, la segmentation du réseau et la visibilité, ce qui permet de garantir que tous les aspects soient mis en place de manière cohérente avec la discipline qu’il faut. C’est en quelque sorte un système de commandement pour la cyberdéfense à travers lequel les responsables de la sécurité informatiques peuvent administrer l’ensemble des dispositifs depuis une seule position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Investir dans une société de cybersécurité, que faut-il analyser en amont ?

Le monde devient de plus en plus dépendant des nouvelles technologies de l’information et de la communication.

Peu importe le domaine, lorsqu’il s’agit d’organiser, de transmettre des informations ou encore de stocker des données professionnelles, sensibles ou tout autre nature, on a du mal à se passer de ses nouvelles technologies. En effet, nous vivons dans un monde qui devient informatisé de plus en plus. Dans quelques années la quasi-totalité des services publics, privés, commerciaux, sanitaires, financières et même familiales seront connectés.

« Les organismes publics, les entreprises et les foyers sont davantage équipés de caméras wifi, télévisions connectées, haut-parleurs intelligents, thermostats et ampoules électriques qui peuvent être contrôlés via des ordinateurs, des smartphones ou par la voix. Progressivement, des milliards de capteurs vont mesurer les températures, l’humidité, les mouvements, la circulation, les foules, les temps de parcours, les vitesses, les positions, les concentrations chimiques… presque tout.

Cet article va aussi vous intéresser : La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Ces capteurs sont utilisés pour faire fonctionner les usines, surveiller l’agriculture, optimiser la logistique, gérer les stocks, éviter les embouteillages, programmer les horaires et empêcher les machines de tomber en panne. Mieux encore, ces appareils peuvent communiquer entre eux via Internet. Bienvenue dans le monde du Big Data, du cloud computing, de la blockchain et de l’Internet of Things (IoT). Avec l’évolution croissante d’appareils connectés » observe méthodiquement Michael Pamingle, le directeur des systèmes d’information du groupe CTO. Malheureusement cette hyper dépendance favorise une multitude d’incidents, causées par des acteurs tiers qui œuvrent dans le domaine de la cybermalveillance. Les attaques informatiques et autres actes de cybermalveillance ont pris de plus en plus d’ampleur et continuent d’augmenter en rythme. Il a dit que dans le monde les cyberattaques connaissent une croissance annuelle constante de 20 %.

Si pour des entreprises classiques cela est un problème. Du côté des organisations qui se sont spécialisées dans la fourniture de solutions de sécurité informatique, cela en est tout autre. Elles sont les grandes gagnantes de ce bouleversement et leurs performances boursières sont des plus excellentes du marché.

La pandémie à coronavirus, avec tous les changements et bouleversements causés, sera de nature à renforcer cette situation pendant un bon moment. C’est d’ailleurs pour cette raison, que de nombreux analystes conseillent de dire dans les sociétés piratées. Car, leur offre en matière de rattrapage lucratif est plus élevée. Si les sociétés de cybersécurité sont prometteuses sur le plan boursier, les sociétés qui ont été piratées présentent aussi un intérêt qu’il faut exploiter.

Que ce soit les organisations publiques les ménages ou encore les entreprises privées, l’utilisation intensifs des services informatiques a été observée de chaque côté. Après déconfinement et de télétravail, l’habitude de travailler depuis chez soi et à distance s’est ancrée fortement dans les pratiques professionnelles. Et mieux, elle est même en expansion de manière accélérée. Mais comme nous l’avons signifié plus haut, ces changements ont accru les risques d’incidents informatiques. Avec l’avènement de la 5G, et le développement de nouveaux outils informatiques, les vecteurs d’attaque commencent à connaître plus de variétés et de facilité. Ce qui permettra aux pirates informatiques de prendre moins de temps pour mettre en mal le système ou le réseau informatique des entreprises ciblées. Le nombre d’appareils connectés qui ne cesse d’augmenter à croire encore plus la cybermalveillance qui se développe telle une industrie.

Le danger est donc connu. Cela peut être étrange. Cependant, certaines personnes arrivent à trouver de l’utilité dans une telle situation. En effet il s’agirait de s’enquérir des nouvelles concernant les cyberattaques pour être en mesure des vestiaires pourquoi pas dans les sociétés qui ont subi une attaque informatique. « Au-delà d’investir dans des sociétés de cybersécurité, il est intéressant d’analyser l’impact d’une attaque informatique sur l’évolution du cours de bourse de la société visée. Dans quelles mesures les investisseurs réagissent-ils à ces attaques? Les entreprises concernées sous-performent-elles leur indice de référence? De manière empirique, nous avons recensé les exemples récents les plus significatifs. La conclusion est séquentielle et permettra aux investisseurs de tirer profit des différentes étapes. » Michael Pamingle.

Observant bien la situation, les entreprises qui subissent des attaques informatiques voit leurs indices boursiers chutés. De la sorte, le cours des actions devient moins cher et possiblement l’investissement s’en trouve faciliter. Mais pourquoi prendre un risque pareil. Selon les analystes, une société ayant été victime d’un incident de sécurité telle qu’une fuite de données sensibles, vont récupérer plus rapidement et de manière forte leurs indices lucratif. Bien sûr cela n’est pas à généralisé. Cependant il a été remarqué que les entreprises qui profitent des incidents de sécurité informatique pour améliorer leur politique de protection, rebondissent plus facilement et mieux sur le plan boursier. Il est généralement perceptible une évolution de plus de 22 % des entreprises qui ont été victime d’une cyberattaque et qui ont mis tout en œuvre pour s’assurer d’une meilleure protection de leur système. Il peut s’agir notamment de la nomination d’un nouveau responsable de sécurité, de la mise en place d’audits réguliers ou l’instauration de système de bug Bounty ou de programme de partage des menaces.

Mais il ne faut pas se leurrer. Cela ne marche pas pour toutes les entreprises comme de l’avons signifié plus haut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage