Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Traçabilité : quand la question de sécurité se pose au niveau de l’usage des restaurants

Les restaurants rouvriront bientôt si cela n’a déjà commencé.

Avec la réalité de traçage mobile imposée par le gouvernement pour assurer le déconfinement, ces établissements devront alors collecter certaines informations sur leur clientèle. Mais cela pourrait-il aider à garantir la sécurité sanitaire des usagers concernés ? Du moins c’est ce qu’il pense le gouvernement suisse, qui l’a ordonné aux différents établissements de restauration. Une autre question se pose alors : qu’en sera-t-il la sécurité de ces informations ?

Cet article va aussi vous intéresser : Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

« Les restaurateurs auront eu leur lot d’incertitudes lors de ces dernières semaines. Après la longue hésitation du Conseil fédéral sur la date de réouverture possible des restaurants avec accueil de clients sur place, la branche de la gastronomie a pris peur la semaine du 4 mai, avec l’énoncé des mesures de sécurité. Il était évident que la distanciation sociale préconisée dans l’espace public allait devoir être appliquée, de même que la limitation du nombre de personnes alors même que les rassemblements publics ne sont toujours pas autorisés. » souligne Matthieu Hoffstetter, Journaliste. Mais le problème se situe au niveau des faits que les responsables des établissements de restauration, ont l’ordre de collecter les données des personnes qui fréquenterons leurs espaces. Cette collecte concerne tout aussi bien les personnes qui ont passé des réservations que ceux ne l’ont pas fait. Il s’agira alors de recueillir :  Les noms ; prénom ; date de naissance ; numéro de téléphone : mais aussi les heures d’arrivées et de départs de chaque client, et nom des serveurs s’occupant de chacune des tables.

Au vu d’une telle exigences de la part du gouvernement Suisse, plusieurs propriétaires   et gérants de restaurant ont exprimé leurs mécontentement face à une telle situation tout en émettant des réserves sur l’aspect légal de la chose. Car plusieurs obstacles juridiques font frein où rendent difficile la mise en exécution de cette exigence du gouvernement. Tout d’abord, la question de l’habilitation. Car en vertu de quoi un personnel de restauration serait-il en mesure d’exiger certaines informations, souvent de nature personnelle? Le second problème concerne le stockage. Comment un établissement qui n’avait pas une telle vocation pourrait stockée une quantité pareille de données en toute sécurité ? Car comment prouver à sa clientèle que leurs données seront protégées convenablement ? Autant d’interrogations que les propriétaires essaient de mettre en avant pour s’échapper de cette contrainte « Vous avez déjà des établissements qui ne peuvent plus (rouvrir) pour des raisons économiques, d’autres parce que le plan de sécurité à mettre en place avec les mesures de sécurité de 2 mètres n’est pas possible dans leur type d’établissement », déclarait le vendredi dernier M. Laurent Terlinchamp, président de la Société des cafetiers, restaurateurs et hôteliers de Genève, lors d’un entretien sur la RTS. Il n’a pas d’ailleurs manqué de soulever le fait que « bon nombre d’entre nous seront ouverts ».

Depuis lors, la collecte qui à l’origine était obligatoire est devenue facultative. Les gérants et patrons de restaurants voulant faire partie de ce lot, peuvent le faire par volontariat. Et cela est préférable pour plusieurs responsables. D’un autre côté, Certains avaient même commencer à prévoir les méthodes adéquate pour réussir ce pari. « Certains confrères envisageaient de mettre stylos et papiers sur les tables et demander aux clients de remplir les données. Mais du coup, il y a un contact. Si on nous interdit les journaux et magazines, ce n’est pas pour générer du contact autrement. Avec une solution informatique et notamment le QR code, on rationalise et on accélère le processus, on évite des files d’attente à l’entrée des établissements et on sécurise tout le monde, notre personnel, nos clients et leurs données ». Expliquait Pour Antoine Remor, propriétaire du « Café Remor » à Genève. Ce dernier n’est pas le seul à avoir pensé à une solution informatique. Salar Shahna, entrepreneur et initiateur du World XR Forum, un événement mondial sur la thématique des réalités virtuelles et augmentées, qui se tient chaque année à Crans-Montana. En collaboration avec un spécialiste de la sécurité des moyens de stockages informatiques du nom de Pierre-Edouard Hunkeler ; le développeur Luc Deschenaux et l’investisseur Stanley Zwirn, ils créent « Facepass », une plateforme dédiée au restaurants, pour les aider dans leurs collectés d’informations en bonne et due forme. « Les clients se connectent à un site web, renseignent les données exigées en moins de deux minutes et font un selfie pour s’identifier, et ils reçoivent ensuite leur facepass, un QR code, soit sur leur smartphone, soit en version papier par courrier. Et quand ils se rendent dans un restaurant, il suffit au restaurateur de scanner le facepass avec son smartphone pour que la visite soit enregistrée, lors de l’arrivée » notait Salar Shahna. Il ajoute par ailleurs : « Nous dissocions les données personnelles, avec les photos, noms, prénoms, date de naissance sur un serveur sécurisé, et les données du restaurant avec l’heure d’arrivée et de départ et le nom du serveur ou de la serveuse sur un autre serveur. Et toutes les données sont cryptées et effacées au bout de 14 jours, conformément aux règles édictées par les autorités fédérales ».

Une telle solution est-elle viable sur un surface plus importante, et sur de long terme ? Seul l’avenir nous le dira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

Depuis le début du projet, il faut avouer que les spécialistes de la sécurité informatique ainsi que les défenseurs des droits du numérique n’ont cessé d’interpeller sur de potentiels inconvénients de l’application de traçage développée actuellement par le gouvernement français, et qui est censée être disponible pour le 2 juin. Pour les experts de la sécurité informatiques, un des plus grands risques que pose cet outil de traçage elle est détournement des données à des fins autres que celles prévues à l’origine.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Depuis la semaine dernière, les chercheurs ont réitéré les avertissements. Ils mettent en avant en plus des détournements des données des utilisateurs, l’exposition de ces derniers à des piratages informatiques et à une surveillance de masse. Que ce soit au niveau du respect de l’anonymat ou des attaques informatiques, en passant par la surveillance d’État, autant de possibilité qu’offre StopCoviD, qui à l’origine est censé permettre de déterminer les interactions entre différents des individus pour les informer dans la mesure où ils ont été en contact avec des personnes infectées ou qui par la suite ont été diagnostiquées positif à la maladie.

Cependant, ces craintes sont-elles légitimes ?

De son côté le gouvernement français annonçait le mardi dernier que l’application de traçage équipée les smartphones serait prêt d’ici le 2 juin prochain. Et cela pour accompagner la seconde phase de la procédure de déconfinement. Depuis le début ce projet chapeauté par l’Institut national de recherche en sciences et technologies du numérique. Malheureusement, aucune collaboration n’aurait été prévu par les deux géants Américains Google et Apple, dont la majorité des smartphones en France sont équipés de leur systèmes d’exploitations (iOS et Android). Mais cela ne semble pas poser pour un problème dans le développement du projet si on se référe aux dire du gouvernement. « Nous aurons une solution qui fonctionnera de manière très satisfaisante sur l’ensemble des téléphones et nous considérons que la maîtrise du système de santé, c’est l’affaire des États (…) pas forcément celle des grandes entreprises américaines. » a signifié Cédric O, le secrétaire d’État au numérique.

On ne collaborant pas avec Apple et Google, cela empêchera certes la collecte de données à une certaine échelle, cependant rendrai le projet inefficace si un très grand nombre de personnes n’installent pas cette application sur leur smartphone. Adeline Roux-Langlois, chercheuse à l’Institut de recherche en informatique et systèmes aléatoires de Rennes (Irisa) donne son point de vu à cet effet « Le plus probable est que StopCovid devra être active avec l’écran déverrouillé pour pouvoir fonctionner. »

Pour répondre aux critiques des spécialistes portant a accusé l’application de servir de méthode de surveillance pour le gouvernement, le 18 avril dernier, Bruno Sportisse, PDG de l’Inria asuurait : « Ce n’est pas une application de surveillance: elle est totalement anonyme. (…) La seule information qui m’est notifiée est que mon smartphone s’est trouvé dans les jours précédents à proximité du smartphone d’au moins une personne qui a, depuis, été testée positive. ».

Par ailleurs il ne faudrait pas se leurrer. Sans un apport direct de Google et Apple dans ce processus, il sera très difficile de pouvoir déployer l’application et s’assurer d’un fonctionnement correct jusqu’à la fin. Quoique cela n’est pas impossible, la faisabilité reste très réduite. Plus de 150 spécialistes de divers domaines allant de la sécurité informatique à la cryptologie, ont dans un document rédigé récemment publiées sur le site web « attention-stopcovid.fr », ont cherché à alerter l’opinion publique sur les dangers de ce genre d’application. L’un des signataires, Pierrick Gaudry, chercheur au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) de Nancy déclarait : « On n’arrive jamais à atteindre cette espèce de notion fantasmée qu’est l’anonymat (…) Il est possible de lever l’anonymat d’une base de données en recoupant les informations comme pour un jeu de mots croisés. ».

En outre, le risque d’être constamment surveiller par les autorités fait peur aux experts. C’est l’une des conséquences le plus mis en évidence dans leurs avertissements. C’est pour cette raison qu’ils exhortent le gouvernement à faire une approche avantages – inconvénients concernant le déploiement d’une telle mesure. Ces de plusieurs cercles dont l’INRIA, du CNRS, du LORIA… ont ensemble élaboré des scénarios qui mettent en évidence de potentiels possibilité de détournement. Des études qui sont disponibles sur « risques-traçage.fr ». Selon nos spécialistes, l’absence de données personnelles nominatives de malades « ne signifie pas pour autant que les données sont anonymes, ni qu’il est impossible de retrouver qui a contaminé qui, ou de déclencher une fausse alerte. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles « symlink race » découverts dans 28 solutions de sécurité antivirus

Les chercheurs spécialisés des laboratoires de sécurité informatique RACK911 Labs, dans un de leur récent rapport ont déclaré avoir découvert dans plus de 28 antivirus les plus très populaires, un bug de type « symlink race ».

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Mais aujourd’hui, il semblerait que la majorité de ces bugs ont été corrigés par les fournisseurs de ces différentes solutions antivirus.

Selon les chercheurs de RACK911, les failles de sécurité pouvaient être utilisées par les  cybermalveillants pour effacer certains fichiers utilisés par l’outil de sécurité ou même par le système d’exploitation, rendant sur coup unitilisable le terminal visé. Ces bugs sont appelés par les chercheurs « Symlink race ». En pratique, cette vulnérabilité crée un lien entre le programme malveillant et le programme légitime, de sorte que l’utilisateur exécute les deux et effectue des actions avec le programme malveillant en lieu et place du programme légitime et à l’insu de ce dernier. « Les vulnérabilités de type « Symlink race » sont souvent utilisées pour lier des fichiers malveillants à des éléments de plus haut niveau de privilèges, ce qui entraîne des attaques de type élévation de privilèges. C’est un problème très réel et ancien avec les systèmes d’exploitation qui permettent des processus concurrents », argumente le Dr Bontchev, un membre du Laboratoire national de virologie informatique de l’Académie des sciences bulgare. Il ajoutera : « On a constaté que de nombreux programmes en souffraient dans le passé. ».

L’équipe des laboratoires RACK911 a signifié qu’elle menait des études sur la question depuis 2018. Le rapport qui a été produit la semaine dernière a été donc le fruit de 2 année de recherches. C’est alors qu’ils ont pu découvrir que les 28 outils, fonctionnant sur les systèmes, Windows, Mac et Linux étaient tous vulnérables, à ces failles de sécurité. Ils ont ainsi informé tous les fournisseurs pour leurs permettre de trouver des correctifs à ce problème. Cependant, l’équipe de chercheurs a déclaré que : « La plupart des éditeurs d’antivirus ont réparé leurs produits, à quelques exceptions près ». Certains fournisseurs n’ont pas manqué de soulever de façon officielle leur vulnérabilité à la faille de sécurité à travers des communiqués alors que certains ont simplement colmater leur faille dans le silence tota, évitant d’attirer l’attention. Par ailleurs, les chercheurs n’ont pas voulu mentionner les noms des solutions non encore corrigées.

En outre, ce qui a été retenu dans cette histoire, c’est que les antivirus sont généralement vulnérables à ce genre de failles de sécurité. Et cela à cause de leur mode de fonctionnement. Lorsque l’antivirus analyse en fichier, il y a un temps court entre le moment où le fichier est analyser et jugé malveillant et le moment où il est supprimé. Durant ce laps de temps, les attaques se fondant sur une telle faille de sécurité consisteront à remplacer le fichier malveillant par un lien symbolique qui le fera passer pour un fichier légitime généralement celui auquel il est lié. Pour cela, lorsque l’antivirus essaie de se débarrasser des fichiers malveillants détectés, il supprime ses propres fichiers où certains fichiers importants liés au système d’exploitation. Cela a été démontré par les chercheurs en sécurité qui l’ont présenté à travers des scripts de démonstration. « Lors de nos tests sur Windows, MacOS et Linux, nous avons pu facilement supprimer des fichiers importants liés au logiciel antivirus qui le rendait inefficace et même supprimer des fichiers clés du système d’exploitation qui provoqueraient une corruption importante nécessitant une réinstallation complète du système d’exploitation », ont signifié les experts de RACK911.

Même si la faille a été corrigée sur la majorité des produits concernés, il n’en demeure pas moins que les chercheurs continuent de mettre en garde : « Ne vous y trompez pas, l’exploitation de ces failles était assez triviale et les auteurs de logiciels malveillants chevronnés n’auront aucun problème à armer les tactiques décrites dans ce billet de blog ».

De son côté, le Dr Bontchev, estime que de telles attaques, auraient pu être plus dangereuse « si elles réécrivaient les fichiers, ce qui pourrait être faisable, et conduiraient à une prise de contrôle totale du système attaqué. ». Mais ce cas de figure ne sera pas si simple à réaliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Entre télétravail et sécurité informatique, les assureurs s’organisent

Le télétravail n’est pas quelque chose de facile pour tout le monde et dans tous les secteurs.

Dans le secteur financier par exemple, cela devient plus compliqué, et exige encore plus de mesures de sécurité. Selon les chiffres de la fédération Française de l’assurance, 90 % des salariés du secteur travaillent désormais à distance.

Cet article va aussi vous intéresser : Des failles de sécurité découvertes sur un site d’assurance maladie

C’est ce qui permet à ce secteur de tourner normalement malgré cette période de confinement générale. Bien sûr, il faut soulever la question de la sécurité informatique qui est au cœur de ce processus. Dans un milieu où les missions sont habitué à manier d’important flux financiers, il est clair que la cybercriminalité risque d’avoir un coup d’œil si intéressé. Car le membre de données sensibles exposées à cause du télétravail va forcément croître. Alors, ces structures s’organisent comme elle le peuvent.

Comme on le sait, l’organisation du travail à distance va varier selon les secteurs et selon l’entreprise concernée. Dans un Secteur comme celui de l’assurance, les employés doivent disposer d’un ensemble de matériels disposant de certaines spécificités et sécurités. On fait allusion notamment à des disques durs dur chiffrés, de protocoles d’authentification à facteurs multiples, des procédures de limitation de connexion et d’accès, les terminaux spécifiques homologué pour des tâches spécifiques, le travail sur un ordinateur personnel ou un autre se révèle impossible parce que cela est dangereux.

Les dispositions sont prises et organisées par les responsables des systèmes d’information des structures dans le but de faciliter la transition et de réduire au maximum les risques. Et cela même pour des situations de travail à distance en déplacement ou à domicile. A ce propos l’Agence nationale de sécurité des systèmes d’information (ANSI) a justement publié des recommandations sur ce qui a été surnommé le « nomadisme numérique ». Le gendarme de la cyberdéfense français à annoncé qu’il produisait des recommandations spécialement dédiées au secteur financier. Mais avant cela, le 18 mars, l’Agence nationale publiait déjà sur la sécurité des moyens informatiques utilisés durant le télétravail. Des moyens qui malheureusement ont été disposés de façon précipitée par les entreprises pour répondre à un besoin urgent, ce qui « augmentent l’exposition des systèmes d’information sur Internet, dans un contexte où les risques pour leur sécurité sont très élevés avec les découvertes récentes de vulnérabilités critiques touchant certaines de ces solutions ».  Note le l’agence française.

Par ailleurs, Le Gendarme de la cybersécurité recommande en premier lieu l’utilisation d’un système de connexion privé entre les outils utilisés par les salariés et le système d’informations de l’entreprise, à l’instar du réseau virtuel privé (VPN). Cette incontournable technologie peut permettre à l’entreprise de bien amorcer sa politique de sécurité, même si cela a été difficile au début du confinement : « Le VPN permet de créer un canal point à point entre l’émetteur et le récepteur. Parfois, les applications accessibles uniquement via le VPN sont seulement les applications propriétaires de l’entreprise. Mais cela peut aussi être toutes les connexions au réseau internet. », souligne Pascal Chrétien, le trésorier du Clusif (Club de la sécurité de l’information français). Le coordinateur sectoriel finance à l’Agence nationale de sécurité des systèmes d’information, M Grégoire Lundi, mettait en évidence l’intérêt de cet outil : « Le télétravail augmente la surface d’attaque pour les cyberattaques. L’utilisation du VPN permet de protéger les échanges contre l’interception des flux. ».

Cependant, L’usage du réseau virtuel privé n’a pas manqué d’avoir un impact très visible sur le télétravail. « Les 16 et 17 mars, quand tout le monde s’est retrouvé en télétravail, il y a eu des problèmes de saturation sur certains réseaux où nombre de licences VPN était insuffisant. Le nombre de connexions simultanées était dépassé donc le système s’est bloqué. Une solution consiste à réserver le VPN pour le périmètre de ce qui est confidentiel, cela limite les risques de saturation », note Pascal Chrétien du Clusif. Mais aujourd’hui, ce petit problème a pu être résolu. « Les entreprises font régulièrement des tests, pour mettre leurs solutions à l’épreuve de scénarios de crise qui induiraient l’indisponibilité des locaux, explique Grégoire Lundi. La grève de décembre a été un test grandeur nature. Ce contexte a fait que certaines entreprises ont acheté des capacités supplémentaires à ce moment-là. Mais personne n’a jamais testé un confinement qui durerait plusieurs semaines. Dans l’urgence, l’enjeu a été d’équiper de solutions VPN les collaborateurs qui ne l’étaient pas, de former à distance, et de dimensionner correctement les infrastructures. Certaines entreprises ont pu être amenées à recommander de ne pas consommer de vidéos pour économiser de la bande passante, par exemple. » indique Pascal Chrétien. Il ajoutera par ailleurs que le VPN a permis d’étendre le télétravail à plusieurs niveaux. « En dehors de certaines opérations comme l’encaissement de chèque ou la remise d’espèces, d’un point de vue technique, toutes les opérations sont réalisables à distance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Visioconférence : comment déterminer les applications les plus sécurisées

Aujourd’hui, un très grand nombre de personnes ont dû effectuer une transition assez rapide et souvent difficile entre leur méthode de travail habituel et celle du télétravail.

A cause du coronavirus et l’extension des mesures de protection et de confinement général, les entreprises sont obligées pour le moment d’user le plus possible du travail à distance. Une situation pareille a favorisé l’évolution des plateformes de collaboration à distance en particulier les applications de visioconférence. Faisant de ces outils informatiques les stars du moment en matière de plateforme numérique. Ces applications ont vu leurs utilisateurs se multiplier au-delà des espérances des éditeurs eux-mêmes. Cependant, ce succès n’a pas manqué de soulever certains problèmes qui ont entaché la réputation de certains outils de collaboration, singulièrement Zoom, qui fut au centre de plusieurs scandales. La question de sécurité s’est automatiquement imposée.

Si plusieurs PME et autres entreprises, sans réfléchir, ont opté pour l’utilisation de certaines de ces plateformes, dernièrement elles ont été surprises de se rendre compte que depuis le début, elles auraient dû faire plus attention à certains critères pour le choix leurs outils de collaboration à distance. Même au-delà des entreprises les particuliers ont aussi commencé à utiliser grandement ces applications pour plusieurs raisons. Que ce soit pour des raisons ludiques telle que jouer aux jeux vidéos par exemple ou rester en contact avec sa famille, les logiciels de visioconférence sont à la mode. Cependant leurs politiques de sécurité concernant le traitement des données des utilisateurs ainsi que sur la question de la vie privée ne sont pas toujours satisfaisantes. Même si les éditeurs de ces outils ne cessent d’affirmer qu’ils font de leur mieux pour améliorer certains des aspects, il n’en demeure pas moins que le problème n’est toujours pas résolu et risque de causer plus de dommages. La preuve, certaines applications ont même été interdit d’utilisation dans certaines organisations.

Pour essayer de déterminer le degré de sécurité offert par les applications de visioconférence, Mozilla a fait la publication de son étude portant sur la sécurisation de ses outils, dénommé : « Privacy Not Included ». Sur 15 qui ont été traité, 12 solutions ont rempli les critères de base de la sécurité informatique. Cette étude a été menée sur fondement de certaines normes de sécurité jugées minimales par la Fondation dans les critères sont les suivants :

– Le chiffrement des données, qui doit être présent à un certain niveau.

– Les mises à jour de sécurité, qui doivent être émises dans des conditions régulières lorsque les utilisateurs s’inscrivent.

– La gestion des mots de passe, où seuls les mots de passe fort ne sont acceptés comme moyen d’authentification.

– la clarté des politiques de confidentialité, de sorte qu’elles soient facilement compréhensibles pour les utilisateurs.

– la mise en place d’un programme de Bounty Bounty ou toute autre activité au programme permettant aux enchères de pourvoir découvrir et signaler des failles de sécurité.

Cependant, il ne faudrait pas pour autant généraliser les choses. En effet, une application peut répondre à tous ces critères et ne pas pouvoir être totalement sécurisée. Mais, l’utilisateur aura au moins l’assurance que certaines mesures de sécurité de base sont prises pour les protéger.

Les 12 applications qui ont réussi le test de Mozilla sont :

-Zoom

-Google Meet

-Facetime (Apple)

-Skype

-Facebook Messenger

-WhatsApp

-Jitsi Meet

-Signal

-Microsoft Teams

-BlueJeans

-GoTo Meeting

-Cisco WebEx.

Les trois mauvais élèves sont notamment Discord, Houseparty et Doxy.me (un outil de télémédecine). Le problème de HouseParty, propriétés de la maison d’édition de jeux Epic games pose essentiellement le problème de mot de passe. Les exigences de l’outil ne sont pas assez correcteurs en matière de composition de mot de passe de sorte que « 12345 » est considéré comme étant un bon mot de passe. La Fondation note aussi le fait que cette plate-forme collecte des informations de ses utilisateurs lorsque ces derniers se connectent sur Internet. Du côté de Discord, le résultat de cette étude ne correspond pas avec leurs engagements qui consiste à prendre : « la vie privée des utilisateurs très au sérieux. En ce qui concerne les mots de passe, nous avons aujourd’hui mis à jour nos paramètres afin d’empêcher l’utilisation de mots de passe qui ne sont pas assez complexes ou qui ont été précédemment compromis par un autre service. En outre, nous utilisons une fonction appelée « IP Location Lock » qui assure une protection approfondie de nos utilisateurs et encourage tous nos utilisateurs à adopter une authentification à deux facteurs ».

Du côté de Doxy.me, il a été révélé le même problème en lié au niveau des mots de passe. Et plus grave encore, l’outil ne propose pas d’option d’authentification à double facteur.

L’étude de la Fondation Mozilla a pour but de mettre en évidence l’importance de choisir la bonne application dans ce genre de contexte : « Avec un nombre record de personnes utilisant les applications d’appel vidéo pour travailler, enseigner et contacter leurs amis, il est plus important que jamais que cette technologie soit fiable », note Ashley Boyd, la vice-présidente de Mozilla Advocacy. Elle ajoutera : « La bonne nouvelle est que le boom de l’utilisation a mis la pression sur ces entreprises pour qu’elles améliorent la confidentialité et la sécurité de tous les utilisateurs, ce qui devrait être un signal pour le reste de l’industrie technologique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage