Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

L’opérateur Orange a été la cible d’une attaque au rançongiciel

Durant le cours de la semaine dernière, il a été confirmé que l’opérateur français Orange a été ciblée par une attaque au rançongiciel.

L’information est tombée suite à une revendication des cybercriminels sur leur site internet. On peut compter, comme conséquence immédiate, le vol de plusieurs données sensibles qui appartenaient non seulement à l’opérateur français mais aussi à des clients et partenaires commerciaux.

Cet article va aussi vous intéresser : RGPD, rançongiciels : les inquiétudes du Clusif sur les collectivités

La société française a une bonne réputation en matière, sécurité informatique, comme le dit l’adage, on n’est jamais trop prêt face au danger. L’attaque informatique dont il est question ici, serait survenu durant le début du mois de juillet, précisément le week-end du 4. Revendiqué par le groupe cybercriminel dénommé Nephilim. La cyberattaque a été aussi confirmée par le site spécialisé Bleeding Computer.

Réputé particulièrement solide sur le plan de la sécurité informatique, Orange a pourtant été frappé par les affres de la cybercriminalité, et d’un des plus courant, le rançongiciel. Le site spécialisé d’aide informatique, Bleeding Computer, indiquait jeudi avoir eu la confirmation du groupe français en ce qui concerne une attaque informatique subie le week-end du 4 juillet, revendiquée par le groupe Nephilim.

Selon les dires de l’opérateur téléphonique, l’entreprise n’aurait a été touchée directement par la cyberattaque. En effet, il semblerait que c’est une des divisions de celle-ci qui fut la cible voire la victime du ransomware. On parle de sa division Orange business services. Le groupe de cybercriminels à l’origine ont même exposé ce qu’on peut appeler leur butin de guerre dérobé à la société Orange. Plusieurs archives compressées, au format .rar, contenant sûrement des données recueillies suite à leur exploit. On parle de 350 mo de données informatiques pouvant appartenir à des clients et partenaires commerciaux de l’opérateur français. Ce qui est inclut bien sur plusieurs entreprises.

De son côté, une déclaration de Orange business services a d’une certaine manière confirmée que dans la nuit du samedi 4 au dimanche 5 juillet, la division de l’opérateur téléphonique a en effet été aux prises d’une attaque informatique basée sur un logiciel de rançonnage de type cryptovirus. Selon la division, l’impact de la cyberattaque à été assez moindre. Elle n’a touché que des informations sur la plateforme Neocles, celle qui est justement en cour de fermeture. Mais d’une certaine manière, c’est une plate-forme qui permet à des entreprises clientes d’Orange, d’héberger des postes de travail virtuel. Et cela en sous-traitance avec les supports Orange business services.

Parmi les données dérobées, il semblerait qu’il y aurait des e-mails ainsi que des schémas d’avion. Selon l’entreprise, concerné par la cyberattaque ont immédiatement été informés. Une enquête a été lancée déterminer les causes, les conséquences, ainsi que les vecteurs d’attaques. Orange à sûr qu’aucun autre service n’a été touché. C’est pendant une vingtaine d’entreprise cliente ont été touchées.

Selon le site spécialisé, Bleeping Computer, il a été diffusé par les cybercriminels des archives comprenant des informations comme les e-mails des schémas d’avion provenant du constructeur aéronautique ATR, une filiale d’Airbus.

Les cybercriminels de Nephilim, ce sont des criminels particuliers. Ils promirent de ne pas s’en prendre aux organisations tel que les hôpitaux les établissements d’enseignement les ONG et même les structures gouvernementales. Ils sont d’accord de décrypter gratuitement dans la mesure où leur cyberattaque met en évidence certaines failles de sécurité chez ces dernières. « Si jamais ne nous cryptions l’une de ces organisations par accident, nous fournirions le décryptage gratuitement et supprimerions toutes les données téléchargées », précisait les hackers de Nephilim. En début d’année, ils s’étaient illustrés à travers des chiffrements de données de terminaux, ainsi que des ventes de données et de chantage par des sites spécialisés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Data Leaks : plusieurs milliards de données de connexion disponibles sur Internet sans aucune protection

Selon plusieurs chercheurs en sécurité informatique, on peut trouver sur le darkweb tout type d’information permettant de prendre d’assaut des systèmes informatiques et même des comptes personnels de particuliers.

En effet, sur des forums, que ce soit gratuitement ou à titre onéreux, il est très facile d’avoir accès à des identifiants de connexion, de comptes bancaires, de comptes d’administrateurs de réseau ou même de comptes particulier de réseau social. Que ce soit des mots de passe au encore des noms d’utilisateur, vous pouvez aisément vous en procurer malheureusement.

Cet article va aussi vous intéresser : Les vols de données et les conséquences directes sur la protection des utilisateurs

Récemment, on parlait de 15 milliards d’informations d’identification et de connexion. Après une analyse menée pendant près de 18 mois, les chercheurs de Digital Shadows, ils se sont enquis de la manière dont les cybercriminels utilisaient des informations de connexion volées. Ces derniers ont mis en évidence le fait que cette pratique est non seulement très facile, mais elle est aussi économique. Pouvant rapporter beaucoup d’argent aux cybercriminels.

C’est d’ailleurs ce qui peut expliquer à quel point les identifiants de connexion volés prolifèrent de plus en plus sur le web. Ou bien disons sur le Dark web. Le problème dans tout ceci, c’est tout simplement que les utilisateurs qui sont touchés par ces divulgation d’informations ne s’en rendent même pas compte. Et leurs informations, peuvent être partagées à plusieurs reprises sur différentes formes et plateforme en ligne. Malgré cela, les experts de la sécurité affirment, que l’on peut trouver sur internet près de 5 milliards d’informations d’identifications de connexion uniques. Le plus souvent commercialisées par les cybercriminels, ce qui permet aux acheteurs d’initier des cyberattaques contre les personnes concernées.

Les informations de connexion les plus prisées par le domaine de la cybermalveillance pour la vente, concernant le général et les informations permettant d’accéder à des comptes d’administrateurs. Ce genre d’informations peut se négocier jusqu’à 100 000 dollars. En moyenne le prix de telles informations pourrait osciller entre les 3000 dollars. Ce qu’il faut avouer, est un montant très important. Cependant, l’investissement en vaut la peine. En effet, avec ce genre de données, ces derniers peuvent initier des attaques informatiques qui pourrait leur apporter plus qu’ils n’ont payé. Les cyberattaques peuvent rapporter des millions à leur d’initiateurs. En particulier les attaques au rançongiciels.

Mais les données qui se vendent les mieux, sont celles qui concernant les antivirus, les cartes bancaires et les services de streaming. Pour ce qui concerne dans les comptes publics, des la vente des informations bancaires prends la tête du marché illégal. De ce côté le prix moyen est de 70, 91 dollars. Grâce à des informations liées au compte bancaire, un cybercriminel peut par exemple accéder au contenu de tous les fonds contenus dans ce compte. C’est qui le plus élevé à des milliers de dollars voir des millions. Sans oublier la possibilité pour ce dernier de générer des cartes de crédit et initier des prêts au détriment de l’utilisateur principal.

Après les informations bancaires, il y a aussi des données d’antivirus. Le coût moyen de ce côté de 21, 67 dollars, ce qui littéralement inférieur à celui d’un abonnement normal annuel.

Pour ce qui concerne les données liées au streaming media, que ce soit pour des comptes d’outils de partage ou de fichiers, des services VPN, ou même de réseau social, il est possible de se fournir des informations de connexion à partir de 10 dollars en moyenne. Dans ce genre de situation, l’internaute malheureusement ne se rend même pas compte avoir été piraté.

La principale cause selon les chercheurs en cybersécurité de cette prolifération des informations de connexion en ligne, et l’utilisation par les internautes de mot de passe à faible intensité. Ou dans d’autres contextes, la réutilisation de ces mêmes mots de passe pour plusieurs comptes. Ce qui les rend malheureusement vulnérables à des attaques par force brute. « Ces attaques sont généralement des tentatives de connexion automatisées qui utilisent une liste prédéterminée d’identifiants d’accès – souvent des combinaisons de noms d’utilisateur ou d’adresses électroniques et de mots de passe en clair – provenant de violations ou de fuites de données antérieures. », a déclaré M. Guirakhoo de Digital Shadows. « Ces outils sont peu coûteux et faciles à utiliser, et offrent même un certain niveau d’automatisation pour rendre l’accès à un compte trivial », explique-t-il.

La meilleure manière pour se protéger en amont et d’utiliser des mots de passe difficilement constitués de sorte à rendre difficile le craquage par attaque de force brute. Par ailleurs il est recommandé l’utilisation de gestionnaire de mot de passe, ce qui pourrait forcément comprends mieux à rendre ce dernier un peu plus sur le site. De plus, l’authentification à multiples facteurs serait une des alternatives voire une exigence en ce qui concerne le mode d’accès au compte. Il garantit encore plus la sécurité en terme de protection supplémentaire.

Pour tous les internautes, il est recommandé de changer régulièrement ses mots de passe. Cela semble difficile mais important. Car pour 15 milliards, de compte compromis, il y a de grandes chances que le vôtre en fasse partie. « Si vous pensez que votre compte a été compromis, vous devez immédiatement changer vos mots de passe – et pour tout autre service où vous avez utilisé le même mot de passe – et vérifier toute activité frauduleuse. C’est là que des mots de passe uniques sont utiles. » conclut M. Guirakhoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les « BlueLeaks » : l’immense fuite de données de la police américaine

Dans le courant du mois de juin, la police américaine a été victime d’une immense fuite de données informatique.

On parle de plus de 269 go de documents divulgués par un collectif de cybercriminels, dont l’objectif n’est pas forcément de dénoncer publiquement certains agissements de la police américaine.

Cet article va aussi vous intéresser : Fuite de données : des informations du Service Civique, exposé sur le réseau

La fuite de données est quand même impressionnante, au regard de la quantité de données qui a échappé les serveurs de la police. On imagine les répercussions que cela pourraient avoir, en imaginant le contenu du dossier. Cet ensemble de données de plus de 200 go a été publié en libre accès et traitent principalement de certains agissements, toujours légaux, au sein de la police et plusieurs agences qui lui sont affiliées sur l’ensemble du territoire américain.

Le 19 juin dernier, la divulgation a été a été faite en particulier, durant la célébration des commémorations de l’abolition de l’esclavage aux États-Unis. Des cérémonies qui, il faut le signifier, se sont déroulées dans une situation assez particulière avec les agissements du mouvement des Black Lives Mater, avec la dénonciation des violences policières à l’encontre des Américains de race noire juste après la mort de George Floyd, vers la fin du mois de mai.

La divulgation est le fait d’une organisation militante du nom de Distributed Denial of Secrets (DDoSecrets), un groupe de cyberactivistes qui affirme fonctionner pour plus de transparence, et qui sont connus pour avoir fait des publications dans le même modèle que celui de WikiLeaks, mais par attention des choix plutôt idéologique et éditoriaux assez militantistes. Les BlueLeaks pour les fuites de données policières ont été mise à la disposition du grand public dans une version téléchargeable mais pouvant être aussi consultées via un moteur de recherche. Cependant, son accès va demeurer assez aléatoire en tenant compte de la stabilité du site internet sur lequel il a été publié.

Après une analyse la base de données mis en ligne, Brian Krebs, journaliste et expert en sécurité informatique affirme que ces informations sont bel et bien authentiques. Il le souligne en se fondant sur la prise en connaissance des notes internes de la National Fusion Center Association (NFCA), l’institution qui représente les centres de partage d’informations judiciaires entre agences fédérales et locales aux Etats-Unis. Ces derniers dans un article paru le 22 juin à faire que les informations contenues dans la base de données divulguée pouvaient remonter depuis août 1996. Par ailleurs il est suspecté que les données dévoilées auraient été dérobées sur des serveurs appartenant à l’entreprise du nom Netsential.

Selon le magazine spécialisé Wired, il est à noter que le document était composé de près de 1 000 000 de fichiers, composés de vidéos, d’audios et des textes, se trouvant le nom de plusieurs archives de différentes agences policières américaines (plus de 200). Des agences qui travaillent à plusieurs, que ce soit fédéral, local ou régional. L’entreprise Netsential est au cœur des suspicions, car elle est reconnue comme étant l’hébergeur principal de plusieurs plateformes d’échanges le service policier sur le plan local et fédéral. Cela se comprend car 5 jours après la divulgation des données policières, l’entreprise avait précisé sur son site web officiel, que « ses serveurs Web avaient récemment été compromis ». L’entreprise compte parmi sa clientèle, les services de police, mais aussi quelques grandes et petites entreprises américaines, des associations, etc.

Selon les dires de Emma Best, la cofondatrice du mouvement militantiste Distributed Denial of Secrets, la divulgation de ces informations n’ont pas pour but aussi de mettre à nue les activités de la police américaine. Plutôt que leur objectif est de présenter à la population américaine ce que fait légalement les autorités policières en leur mettant à disposition des rapports qui démontrent le fonctionnement quotidien de cette force. Comprendre alors que sur les premières des informations provenant de fuite de données policières, vous pouvez prendre connaissance de la manière dont la police avait géré récemment les manifestations sur le racisme aux États-Unis, principalement sur le fichier qui datait du 27 mai au 6 juin. Par exemple, dans certains documents par exemple ou des partenaires fédéraux mettait en garde la police et d’autres agences policières d’éventuelles attaques de voitures piégées.

La cofondatrice du portail DDoSecrets explique que sa plate-forme avait d’abord expurger, qu’avant toutes publications, les fichiers DVD de toutes les données personnelles permettant d’identifier les individus en particulier, les enfants ou des victimes de crimes. C’est d’ailleurs pour cette raison que près de 50 go de données qu’ils ont reçu de la part des pirates informatiques à la base n’ont pas été publiés. Cependant elle a remarqué, que les informations divulguées contenaient beaucoup trop de données personnelles concernant le personnel policier. On fait allusion notamment à des noms et prénoms des adresses des déclarations des coordonnées géographiques complètes et même des photographies.

Pour certains observateurs, ce genre de divulgation pose le problème de sécurité. Les personnes qui seront concernées par cette fuite pourront être exposé à des arnaques en ligne. Les pires, à des ciblages pouvant entraîner d’autres problèmes plus graves.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un cybercriminel aurait à lui tout seul attaqué près de 130 organisations à travers le monde

Le message est tombé durant la journée du 29 juin.

Cybercriminel d’origine Kazakh aurait réussi à compromettre les systèmes informatiques de prêt de 135 organisations dans le monde.

Suite à une enquête menée par la société Group-IB, l’identité de l’individu qui se cache derrière le pseudonyme Fxmsp, le profil d’un cybercriminel connu pour avoir vendu des accès de réseau informatique déjà compromis sur plusieurs forums. Selon les informations ces ventes d’accès compromis lui auraient permis d’être millionnaire entre 2017 et 2019. Ces activités ont été retracées par l’éditeur de solutions de sécurité russe. Cela leur a permis d’en faire découvrir sa véritable identité. Parmi les victimes de ce cybercriminel, il y aurait eu des banques, des groupes hôteliers, des établissements scolaires, et même des entreprises militaires repartis dans une quarantaine de pays dans le monde.

Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter

Selon la société Russe de cybersécurité, le profil correspond à l’identité d’un ressortissant kazakh. Elle évalue la richesse accumulée par le cybercriminel et son complice à prêt de 1,33 millions d’euros, 1 500 000 dollars. Une telle rentabilité s’explique par des méthodes assez simple employé par le cybermalveillants pour commercialiser ses talents de criminels. Pour ce faire il a mis en place un système presque industriel pour fonctionner comme en entreprise. Et même si depuis l’année dernière, les profils utilisés par ces cybermalveillants sont restés inactifs, il y a des fortes de chance que ce dernier ait fait une refonte de ses identités dans le but de continuer à exercer en Asie-Pacifique. « Les premières traces connues de Fxmsp remontent à 2016. Le cybercriminel publie à cette époque une série de messages sur des plateformes cybercriminelles russophones dans l’espoir d’améliorer ses outils de cryptominage, technique consistant à infecter une entité pour détourner la puissance de traitement inactive de ses systèmes d’information. Celle-ci est ensuite utilisée sans le consentement de son propriétaire pour s’enrichir en « minant » de la cryptomonnaie, généralement Monero et Ethereum, qui exploitent des processeurs largement répandus et offre un niveau élevé d’anonymat. » note le rapport de Groupe-IB.

À partir de 2017, cybercriminel commence à s’enrichir, en commercialisant des accès appartenant à des réseaux informatiques piratés. Et cela par les compromissions initiales, passant par plusieurs phases.  D’abord il se charge de mener les phases de reconnaissance et d’intrusion. Ensuite il va assurer la persistance de réseau pour terminer par l’acquisition de privilèges d’administrateur permettant ainsi à tout intrus de naviguer sur le réseau en toute liberté. Les accès qui seront par la suite vendus pourront être utilisés dans des campagnes d’attaques au rançongiciel ou de Cryptojacking. D’un autre côté, la vente d’accès est quelque chose de courant dans le domaine de la cybercriminalité. C’est devenu un business très rentable et pratiquée.

Le Groupe-IB décrit le mode opératoire du cybercriminel dans son rapport : « La technique utilisée par Fxmsp pour obtenir ces accès est relativement simple. Au lieu d’hameçonner ses victimes en les poussant à ouvrir une pièce jointe ou un site web contenant un code malveillant, technique la plus répandue, le cybercriminel utilise différents outils pour scanner des séries d’adresses IP et identifier des machines dont le port 3389, généralement employé pour l’accès à distance à des serveurs et postes de travail Windows via le protocole RDP (Remote Desktop Protocol), est « ouvert ». Cette porte d’entrée permet d’obtenir les identifiants de membres du réseau, dont Fxmsp récupère les mots de passe en utilisant des techniques dites de force brute. ».  Elles lui permettront alors de rendre automatique les tentatives de connexion, en utilisant des mots de passe des gens constituer dans un recueil de mot de passe faible, recueil qui se fait appeler « dictionnaire ». Au moment où le pirate informatique est en mesure de s’identifier, cela lui permet alors de prendre le contrôle du réseau informatique ciblé et de désactiver les programmes informatiques sans assurer la sécurité ainsi que d’autres pare-feux. Dans ces conditions il est en mesure de compromettre même les sauvegardes réalisées par les entreprises pour être sûr d’avoir une porte dérobée sous la main au cas où il se fait repérer. Dès l’instant que la compromission est achevée, le cybercriminel peut tout simplement diviser comme il le souhaite le réseau informatique en différentes zones pour les revendre aux intéressés.

Selon l’étude réalisée par Group-IB, Fxmsp a réussi entre 2017 et septembre 2019, à compromettre les réseaux et systèmes informatiques de prêt de 135 organisations répartis dans 44 pays. Et cela dans presque tous les secteurs d’activité possible sur les cinq continents passant des plus petites entreprises au plus puissantes.

Cependant ce qui aura permis de propulser la renommée de ce pirate informatique, est en fait tout à fait symbolique mais assez exceptionnel. Le cybercriminel a vendu des accès compromis de trois grandes entreprises spécialisées dans la fourniture de solutions de sécurité, en l’occurrence Symantec, McAfee est Trend micro. Les différentes actions commercialisées par le cybercriminel comprenaient les codes sources des antivirus mis à la disposition de leurs clients par ces entreprises de sécurité, un sésame pour les cybercriminels leurs permettant de découvrir de nouveaux moyens pour contourner ses solutions et cela à 300 000 dollars, soit 267 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques, les PME en première ligne

La crise du coronavirus a eu un impact indéniable sur le secteur professionnel des entreprises.

En effet, il a été observé une accélération de la transition numérique de plusieurs entreprises en particulier des PME. En seulement quelques semaines, les entrepreneurs, les restaurateurs, les commerçants, les libraires et autres se sont retrouvés dans une position où il était important, voir nécessaire de lancer leur activité sur le web. Dans cette précipitation, qui se justifie par l’urgence de répondre à de nouveaux besoins, ces derniers se sont exposés malencontreusement à la cybermalveillance qui a aussi connu un boom à l’occasion. Un problème que les PME n’ont pas soupçonné lors de cette transformation précipitée.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Il n’est pas rare que plusieurs PME, par le biais de leurs responsables se demande toujours ce qui aurait pu encourager les cybercriminels à s’en prendre à elles. Malheureusement beaucoup d’organisation n’arrivent pas à se remettre suite à des vols de données ou des détournements des informations confidentielles. Et ce n’est pas le confinement qui a arrangé les choses. Bien au contraire, à cause de plusieurs situations qui a contraint les entreprises à utiliser encore plus les services en ligne, les failles de sécurité se sont créés et les cyberattaques se sont multipliées. Selon les chiffres fournis par Orange Cyberdéfense, depuis l’apparition de la maladie à coronavirus, les attaques informatiques contre les entreprises françaises ont connu une augmentation de 20 à 25 %. Et bien sûr, les victimes en première ligne sont les petites et moyennes entreprises qui n’ont pas suffisamment de budget ni d’expertise en matière de cyberdéfense. Et ce ne sont pas les vecteurs d’attaques qui manquent. Que ce soit le phishing ou encore la récupération des mots de passe en passant par les attaques de force brute, ces cybercriminels avaient suffisamment des cartes en main pour mettre en mal ce système informatique pas très bien défendu. « Les PME courent le risque d’être attaquées par un pirate utilisant un outil de détection pour repérer les points d’entrée dans le système informatique de l’entreprise », notait Nicolas Arpagian, le vice-président chargé de la Stratégie et Affaires publiques d’Orange Cyberdéfense. Il poursuit en soulignant le fait que : « Le pirate automatise ainsi ses attaques auprès d’un grand nombre d’entreprises, par exemple en ciblant un logiciel comptable répandu dont il connaît les failles. Si les gains potentiels sont moins élevés, le volume des attaques rend l’opération particulièrement rentable pour lui ».

Concernant les grandes entreprises, reconnu pour avoir des budgets suffisamment gros pour préparer leurs Zones de cyberdéfense, les experts de Orange cyberdéfense ont déclaré qu’elles étaient aussi exposées, si les cybercriminels décidèrent de passer via les PME prestataires. Ce qui fera le maillon faible de la fameuse chaîne de sécurité de ces grandes entreprises.

En outre, le déconfinement se présente comme étant une phase très importante dans la lutte contre la cybercriminalité cette année. En effet, les employés après environ 2 mois de télétravail retournerons dans leur entreprise avec des terminaux qui ont utilisé, souvent dans des conditions de remplissant pas les exigences de sécurité. Et cela est à prendre à avec des pincettes. « Lorsqu’un équipement personnel ou professionnel a été utilisé pour un usage professionnel, les applications installées l’ont souvent été en toute autonomie, sans se préoccuper de la sécurité ni de la confidentialité », explique Nicolas Arpagian. Dans un tel contexte, il est recommandé aux entreprises de prévoir un audit de sécurité, dans le but de s’assurer que les terminaux des employés qui sont censés se reconnecter aux systèmes informatiques des entreprises répondent aux normes sanitaires numérique convenables et optimales.

Pour leur faciliter la tâche, les entreprises peuvent faire appel aux services de sociétés spécialisées externes ou tout simplement à des hackers et freelances. Ceux-ci pourront les aider à améliorer leur dispositif de sécurité en détectant de prime abord des failles des sécurités qui par la suite pourrait être comblées avant qu’elles ne soient exploitables et exploitées.

Mais par-dessus tout, il faut signifier que la sécurité informatique est une question de constance.

 « Les outils pour se protéger ne sont pas forcément coûteux. Il peut s’agir de sauvegarder ses données toutes les 48 heures pour ne pas avoir à céder à une demande de rançon en cas de vol de sa base de données », souligne Nicolas Arpagian. Aucune stratégie de défense contre la cybermalveillance puisse fonctionner correctement, il faudrait repenser la place de l’homme dans tous les chemins possibles. De sorte que si une PME exigeant de la part de ses collaborateurs de changer leur mot de passe chaque mois, il faudrait que cette entreprise puisse mettre en œuvre tous les moyens pour assurer le respect de cette règle dans le temps. Généralement pour les petites entreprises, cela est véritablement difficile. Selon Nicolas Arpagian, le VP de Orange cyberdéfense : « il faut une prise de conscience du dirigeant ou de l’équipe de fonction. Si ce n’est pas l’affaire d’une personne en particulier au sein de la PME, ce doit être l’affaire de tous. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage