Archives par mot-clé : informatique

Comment se protéger de la cybercriminalité en 2022

2021 a révélé à quel point les cyberattaques deviennent de plus en plus impactant.

Depuis le début nous avons toujours su et compris qu’une attaque informatique pouvait avoir des effets néfastes. Cependant, avec les attaques subies par Colonial Pipeline et SolarWinds, on a compris qu’il fallait placer les cyberattaques au même niveau que les catastrophes naturelles de haut décret, même si celles-ci sont du fait de l’homme.

Cet article va aussi vous intréresser : Cybersécurité : ne croyez jamais être à l’abri d’une quelconque surveillance ?

« Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service », souligne Pierre-Yves Popihn, Consulting Director, Division Sécurité chez NTT France.

De manière pratique, on a pu constater que l’ennemi public numéro un aujourd’hui est le rançongiciel. Ce programme informatique a connu une évolution effrayante. Et on assiste à une nouvelle phase de son utilisation à travers les services de mises à disposition en tant que RaaS. Pour l’année 2022, il est certain qu’il faut s’attendre à une autre évolution de ce programme malveillant.

« La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022. », déclare Pierre-Yves Popihn.

En premier lieu pour mieux se protéger, il faut penser à sécuriser les technologies opérationnelles. Car les années précédentes on a pu assister à une hausse des cyberattaques qui visaient particulièrement ces infrastructures.

« Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. », explique le spécialiste. « Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets). », ajoute ce dernier.

En deuxième lieu, il incombe la sécurisation des applications. En particulier les logiciels en tant que service. La cyberattaque subie par SolarWinds et Kaseya ont mis en évidence cette vulnérabilité. Il devient alors très important de renforcer les mesures de protection des applications. Car à tout moment un simple bug peut devenir une vulnérabilité critique si cela n’est pas pris au sérieux à temps.

« Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. », explique Pierre-Yves Popihn.

De plus, il est important de mettre en place une mesure de contrôle accru des applications et de recherche des vulnérabilités de manière constante. Si les entreprises investissent dans ce genre de programme, elles pourront facilement anticiper le genre de problème qui a survenu avec SolarWinds.

En troisième lieu, la sécurité exige un bon investissement dans le domaine des sauvegardes. Il faut pouvoir « compter sur des sauvegardes. Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. » explique Pierre-Yves Popihn.

Si l’éventualité de payer les rançons se présente souvent au entreprises, il n’en demeure pas moins que tout les pirates informatiques ne redonnent pas l’accès aux données telles qu’ils le promettent. Et cela ne protège pas de l’éventualité aucun programme informatique puisse récidiver à tout moment. Donc il faut bien évidemment avoir un plan qui permet de reprendre la dose en cas de survenance de sinistre. Pouvoir restaurer les données est essentiel.

En outre, aucun plan de sécurisation ne peut aboutir si les gens ne sont pas sensibilisés.

« Une fois, un collègue a demandé à un client :  » Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531 » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2022 – Cybersécurité : top 3 des menaces qu’il faut garder en tête du côté de la cybercriminalité

En 2021, une certaine catégorie de menaces informatique s’est clairement illustrée et ont causé énormément de dégâts.

On parle notamment des attaques aux rançongiciels qui sont dans leur continuité de développement et les attaques de Supply Chain. À côté de cela, on pense à l’intensification des campagnes de désinformation. Mais qu’en est-il de l’année 2022. On peut dire que les mêmes menaces qui ont illustré l’année 2021 vont continuer. Par exemple, on peut dire sans se tromper, que le rançongiciel va rester le danger principal et l’ennemi numéro 1 des organisations publiques et privées. On se rappelle que l’année dernière, l’État américain a ouvertement déclaré la guerre aux pirates informatiques opérateurs de logiciels de rançon.

Cet article va aussi vous intéresser : Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Cependant, on s’interroge de savoir, quelles pourraient être les menaces qui doivent attirer notre attention dans le contexte de l’année 2022, sans bien sûr oublier les dangers habituels

Comme le signifie le directeur technique Europe du sud de Mandiant, David Grout. « Ces acteurs ont pris de plein fouet la réponse politique et policière. Mais ils ne baisseront pas le pavillon. En 2022 ils seront toujours là ».

1 – Les campagnes de désinformation

Les événements politiques de l’année 2022 seront assez nombreux.

Notamment :

  • Les élections présidentielles en France
  • Les élections de mi-mandat aux États-Unis
  • Les jeux olympiques d’hiver à Pékin (événement qui est déjà prévu être boycotté par plusieurs entités)
  • La crise politique Ukrainienne est
  • La pandémie à COVID avec les nouveaux variant du coronavirus.

Ces événements sont une vraie source capable d’alimenter les malveillants dans la stratégie de désinformations de masse. Bien évidemment la propagation de ces fausses des informations sur les guider dans le but d’aller d’alimenter des tensions politiques. Et malheureusement il sera assez difficile de pouvoir lutter contre cette situation. Il faut donc s’attendre à quelque chose d’assez impactant.

Peut-être l’une des choses qui pourra être assez bénéfique dans cette dynamique sera de savoir si la Russie a bel et bien joué un rôle dans les élections présidentielles de 2016 comme le doute laisser présager depuis un certain moment. On rappelle que selon Bloomberg, l’État américain avait mis la main sur un proche du pouvoir russe du nom de Vladislav Klyushin, qui n’est autre que le PDG de la société de cybersécurité russe connue sous la dénomination de M 13. Ces derniers auraient pu avoir connaissance de certaines informations liées à une compagne de piratage de la Russie ayant touché les élections qui ont la nomination de Donald Trump au poste de président des États-Unis.

2 – Les attaques de la chaîne d’approvisionnement dites de supply chain

Vers la fin de l’année 2020, le monde informatique professionnelle a été secoué par l’attaque de la société Texane SolarWinds. Une cyberattaque qui a pour chier directement des milliers des organisations publiques et privées à travers le monde. En 2021 avec la faille de sécurité Log4Shell, c’est tout l’écosystème d’Internet qui est vulnérable. En se référant à une en étude publiée par la société Sonatype, le nombre d’attaque informatique a connu une hausse de 650 % en 2021. La raison qui explique cette augmentation brusque de la cybermalveillance et l’attaque de la chaîne d’approvisionnement. La supply chain est difficile à sécuriser de bout en bout. À un moment ou à un autre il y a toujours une faille de sécurité qui peut être exploité et dont les combinaisons peuvent véritablement être dramatique. Le cas de SolarWinds est un exemple indéniable.

Cependant, on sait que les Etats les organisations privées n’ont pas décidé de rester attentistes face à cette menace. Dorénavant, aux États-Unis, il est exigé aux éditeurs de software beaucoup de transparence dans leurs produits. Surtout s’ils veulent conclure des contrats avec des agences fédérales. Avec le temps, il faudra s’attendre que dans le secteur privé, une telle exigence devienne une norme. De plus en Allemagne, une loi a été votée en mai 2021 relative à la chaîne logistique logicielles dans un contexte de cybersécurité. 11 juin 2021, les États-Unis et l’Union européenne ont d’ailleurs aborder cette question lors du conseil du commerce et de la technologie.

3 – Le cyber espionnage et les smartphones

Le smartphone est aujourd’hui le plus le plus utilisé au monde. Dans ce contexte, il attire l’attention de toute antiquité au tout individu qui souhaite établir un programme de surveillance, de manière plus globale un programme d’espionnage. Que ce soit un particulier, une personnalité politique ou encore un chef d’entreprise, 2021 a démontré à travers le scandale du PegasusGate que tout le monde est vulnérable de manière ou d’une autre. L’espionnage et la surveillance de manière générale se développent et se démocratisent. Les outils les plus sophistiquées deviennent accessibles le plus simplement possible. Si le scandale lié à la société israélienne NSO Group et son logiciel espion « Pegasus » à démontrer la nécessité donc après le marché des softwares de surveillance, il est certain que c’est un business qui tend à se développer de plus en plus. Et derrière une certaine légalité, La confidentialité et la vie privée s’en trouvent fragilisées. Le point clé de cette menace, c’est bien évidemment les smartphones. Il faudra attendre à une persistante en ce qui concerne le ciblage de téléphones intelligents, peu importe la marque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et cybercriminalité : être résilient face à la menace

Depuis le début de la crise sanitaire en 2020, les observations ont toujours démontré à quel point le télétravail pourrait être la cause d’une augmentation impressionnante de la cybermalveillance.

Fort malheureusement les prévisions ont été juste. Aujourd’hui, la collaboration à distance n’est plus une alternative destinée répondre à un besoin ponctuel. Elle est devenue une habitude professionnelle qui tend à s’installer le plus durablement possible.  De plus en plus d’organisation continuent leur dématérialisation ainsi que leur migration vers le cloud computing et l’utilisation de solutions software as à service. En réponse à cette numérisation croissante, les attaques informatiques deviennent persistantes et beaucoup plus dangereuses.

Cet article va aussi vous intéresser : Télétravail et retour au bureau : comment travailler en toute sécurité ?

En 2022, le télétravail a la peau dure et continue de s’installer de plus en plus. Une très grande partie des salariés dorénavant doivent travailler à distance 3 jours sur 7. Cette organisation n’est pas pour déplaire à la fois à ses employés et aux organisations elle-même en qui entière profite d’une certaine manière. Cependant, malgré tous les constats et tous les avertissements, la sécurité informatique n’arrive toujours pas à s’imposer comme une nécessité dans une situation pareille. Pourtant, la conjoncture actuelle expose une approche beaucoup plus dynamique de la cybersécurité.

En effet, en 2020, les attaques informatiques en France ont connu une hausse de 400 % selon l’agence nationale de sécurité des systèmes d’information. La plateforme gouvernementale cybermalveillance.gouv.fr n’a jamais été aussi fréquenté que durant l’année 2020 et 2021. On parle de taux de prêt de 155 pourcents de visite. L’année 2021 a enregistré une hausse de 13 % par rapport à 2020 selon un rapport publié par orange cyberdéfense.

On peut observer facilement les conséquences de cette recrudescence de la malveillance numérique.  Des interruption d’activités à la faillite d’entreprise prix au début en vue par des logiciels de rançon en passant par des vols et les fuites d’informations sensible et confidentielles.

Maintenant, ce ne sont plus les grosses entreprises qui sont les cibles privilégiées des cybermalveillance. Durant les années précédentes, les petites et moyennes entreprises ont accusé le coup de leur défaut d’investissement en matière de cybersécurité. De la sorte, elles constituent la majorité des victimes en de la cybercriminalité toujours en hausse.

« Pour les entreprises, la cybersécurité doit garantir cet environnement numérique de confiance indispensable dans la relation avec leurs partenaires et leurs clients, mais aussi avec leurs collaborateurs. Les dispositions prioritaires doivent permettre de s’assurer de la disponibilité des applications et données et la continuité de la production de l’entreprise. L’autre pendant essentiel à prendre en compte, c’est la protection du patrimoine informationnel, notamment sur le plan de la confidentialité. La sensibilisation des salariés aux enjeux de la maîtrise de l’information est primordiale surtout quand les collaborateurs sont exposés à de nouveaux risques, avec la généralisation du télétravail. L’utilisateur d’un système d’information est bien au cœur d’un dispositif réussi de cybersécurité et son adhésion passe par une sensibilisation et une formation réussies. » souligne, David Boucher, Responsable du Pôle d’Expertise Cybersécurité Adista, Opérateur de Services Hébergés et entreprise spécialiste des services informatiques et télécoms destinés aux entreprises privées et aux collectivités publiques.

Certaines menaces informatiques, plus classique dans leur genre se sont littéralement épanouis et trouvées un champ beaucoup plus vaste. Il s’agit notamment des spearphishing, de l’hameçonnage classique, de la fraude au président, des attaques au rançongiciels

« Même avant le télétravail, la cybersécurité était déjà une tendance de fond depuis quelques années, tendance que la généralisation du « home office » est venue exacerber. La crise sanitaire est venue renforcer cette prise de conscience globale, d’autant plus que le niveau de la menace informatique n’a jamais été aussi important. Le constat que nous faisons, est que d’un côté nous avons un niveau de menace très élevé et de l’autre nous avons un système d’information dont les frontières sont de plus en plus floues avec l’usage du Cloud, mais aussi avec le télétravail qui est un sujet à part entière. Les collaborateurs ont été projetés massivement en un temps court à l’extérieur de l’entreprise pour continuer d’accomplir leurs missions professionnelles. Dans cette urgence, les DSI ont souvent dû privilégier les aspects opérationnels et le maintien de l’activité, en permettant cet accès distant plutôt que de placer la sécurité en condition impérative. Aujourd’hui, la grande vague passée, on assiste peu à peu à un retour à la réalité vis-à-vis de ce type d’organisation à distance, qui tend à devenir la norme. Le défi pour les DSI est d’intégrer les risques, inhérent à cette situation, afin de protéger efficacement les collaborateurs isolés, leurs systèmes d’information et leurs organisations. », note David Boucher. « Nous accompagnons les organisations dans le développement d’une véritable culture de la cybersécurité, en formant les collaborateurs aux bonnes pratiques à adopter face aux risques informatiques, qu’ils se trouvent au bureau comme en télétravail. Une manière efficiente de mieux anticiper les menaces et de réduire les risques. » ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2022 : les défis en matière de cybersécurité

Le comportement des utilisateurs des services numériques a longtemps été au cœur des considérations en matière de sécurité informatique.

D’une manière certaine, l’être humain en tant qu’acteur et sujet de la cybersécurité joue un rôle très important. Si la campagne de sensibilisation durant les années antérieures a beaucoup mis en avant cet aspect, il n’en demeure pas moins que le problème reste le même. Les gens ont du mal à se défaire de leurs mauvaises habitudes.  Pourtant, ce ne sont pas les inconvénients que nous n’avons pas observé depuis tout ce temps.

Cet article va aussi vous intéresser : 2021 : encore une année prolixe côté du piratage informatique

« En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. », souligne Isabella Harford, Assistant Site Editor

Quand on parle de la cybersécurité, on fait allusion à un ensemble d’activités qui vise à protéger le secteur du numérique. Implique la sécurité des informations, la protection des données sensibles, et la préservation de l’intégrité des réseau et système informatique. De façon globale, ce n’est pas un domaine qui est purement réservé aux professionnels. Dans une organisation par exemple, en dehors du spécialiste de la cybersécurité et de son équipe, ainsi que des intervenants externe, les employés, les dirigeants, les clients et même les partenaires doivent jouer un rôle dans cette définition de la sécurité.

« Les organisations dans leur ensemble – dirigeants, employés, partenaires, ou encore clients – doivent suivre les meilleures pratiques actuelles en matière de sécurité de l’information. Les entreprises les plus sûres font porter la responsabilité à l’ensemble de l’organisation, relève », explique Joseph MacMillan, auteur de Infosec Strategies and Best Practices par ailleurs responsable mondiale de la cybersécurité chez Microsoft. « Tout d’abord, les organisations doivent comprendre les risques associés à un actif. Y-a-t-il plusieurs risques ? Quel est le niveau de risque ? Que signifie ce niveau de risque pour votre organisation ? Ensuite, vous devez réduire le niveau de risque. Ajoutez la défense en profondeur, qui est une approche par couches de l’application de contrôles. Si un contrôle échoue, d’autres contrôles permettront d’atténuer le risque. Dans mon livre, j’évoque sans cesse la défense en profondeur et le risque. », note le spécialiste.

Par ailleurs, il faut signifier que l’un des principaux problèmes de la cybersécurité et la complexité du réseau informatique. Disposer de solution simple est plus avantageux et productif que tout type d’imbrication.

À la question de savoir quelles pourraient être les meilleures pratiques pour les professionnels dans le secteur de la cyber sécurité, Joseph MacMillan réponds : « La sécurité informatique peut être un domaine stressant – son potentiel de pertes est extraordinaire. Dans certaines situations, vous pouvez être confronté à la fin ou à la dissolution potentielle d’une entreprise. Dans certaines entreprises, la responsabilité et la pression de la cybersécurité peuvent reposer sur les épaules d’une seule personne. Dans les grandes entreprises, chacun assume la responsabilité de la protection de l’organisation. Si vous n’y parvenez pas, vous risquez de perdre beaucoup. Dans l’ensemble, les professionnels de la sécurité de l’information ne doivent pas être trop durs envers eux-mêmes s’ils commettent une erreur, mais il est important d’essayer de bien faire les choses. Faites des recherches, pratiquez, apprenez et éduquez-vous. Faites des erreurs dans des environnements de test plutôt que dans des environnements réels, et n’oubliez pas de garder les choses simples. ».

En outre, il est important de déterminer une certaine évolution de la cybersécurité. En effet de manière pratique, la menace informatique a aussi connu une certaine évolution. Les cybercriminels ne fonctionnent de façon isolée. Les actes de cybermalveillance ne sont plus des comportements les personnes qui cherchent à se faire remarquer ou de petits escrocs. C’est littéralement des entreprises qui se sont formées autour de la cybermalveillance. Des multinationales presque, avec une organisation plus sophistiquée qu’on ne peut l’imaginer. Ils évoluent et s’adaptent constamment à l’environnement qui s’impose à eux. Il est donc évident que cela a impacté directement ceux qui travaillent de l’autre côté du système. Les menaces sont devenues persistantes, et les attaques se multiplient de plus en plus causant le maximum des dégâts. Chaque année, on a l’impression que les cybercriminels gagnent puissance au détriment des défenseurs. On assiste à ce qu’on peut appeler une course à l’armement d’une certaine manière dans le domaine du cyber. Dans chaque camp, on assiste à une détermination sans pareil. Et il faut s’attendre à ce que les choses se corsent beaucoup plus en 2022.

« Les menaces informatiques sont passées d’un type dans un sous-sol portant un sweat à capuche et piratant une entreprise pour le plaisir à une affaire sérieuse. Nous avons vu des attaques et des groupes plus sophistiqués, jusqu’au niveau des États. Des groupes de pirates internationaux ont également frappé certaines industries, comme le pétrole et le gaz. Dans le même temps, la technologie de la cybersécurité s’améliore. Les professionnels de l’informatique et les pirates informatiques sont de plus en plus intelligents – c’est devenu une course aux armements entre les deux camps. », note Joseph MacMillan.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les autorités australiennes accusent Huawei de complicité de piratage informatique

Depuis quelques années, la réputation du géant chinois de la télécommunication et des technologies n’est pas véritablement celle qu’elle était avant.

À cause des tribulations de Donald Trump et des sanctions américaines qui ont directement touchées la société chinoise, elle peine à s’en sortir.

Malheureusement, certaines situations poussent à croire que les soupçons américains pourraient peut-être être avérés.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans une publication de Bloomberg relevée la semaine dernière, les pirates informatiques chinois aurait profité d’une faille de sécurité dans un logiciel fourni par Huawei pour pirater des systèmes de télécommunication australiens. Un acte qui remonte depuis une dizaine d’années maintenant.

Selon le média, la faille de sécurité aurait été causé par une mise à jour du logiciel comportant un code malveillant. Ce qui a facilité la cyberattaque les réseaux de télécommunications australiens en 2012.

Lorsque ces événements ont survenu, les services de renseignement Australiens ils ont informé leurs collègues américains qui suite à une enquête ont bel et bien confirmé cette violation portant atteinte à la sécurité nationale.

C’est depuis lors que les 2 États ont commencé à soupçonner l’utilisation de Huawei par l’État chinois dans le but d’espionner. On note par ailleurs que ces révélations surviennent dans un contexte au plusieurs États tels que le Royaume-Uni, les États-Unis et l’Australie ont officiellement décidé de bannir Huawei de leurs télécommunications surtout au niveau du réseau 5G.

« La mise à jour semblait légitime, mais elle contenait un code malveillant qui fonctionnait comme une écoute numérique, reprogrammant l’équipement infecté pour qu’il enregistre toutes les communications qui y transitent avant d’envoyer les données à la Chine », a signifié Bloomberg News dans le rapport de son enquête.

L’enquête a révélé que le code malveillant utilisé pour créer la brèche s’est supprimée de manière automatique quelques jours après avoir créé la faille. Cependant, selon le rapport de plusieurs spécialistes de renseignement Australiens, des espions chinois ont bel et bien réussi à infiltrer leur système informatique en passant par la société Huawei, notamment on se déguise en un des techniciens.

« Les Australiens, dès le départ, ont fait preuve de courage en partageant les informations dont ils disposaient, non seulement avec les canaux de renseignement, mais plus largement dans les canaux gouvernementaux », a signifié Michèle Flournoy, la cofondatrice et associée de la société de conseil en sécurité nationale WestExec Advisors LLC à Bloomberg.

« L’Australie l’a vécu, mais c’était aussi un réveil par procuration pour les alliés de l’Australie », ajoute cette dernière.

Toutefois, aucune preuve n’a été trouvée pour une cliquer directement les dirigeants de la société chinoise dans cette affaire d’espionnage. Jusqu’à présent, l’implication direct et volontaire de Huawei reste une hypothèse.

« Il est difficile de commenter les spéculations et les “sources supérieures” non citées », a signifié John Suffolk, le responsable de la cyber sécurité mondiale de Huawei, lors un communiqué de presse. « Il est également difficile de commenter des généralisations telles que les télécommunications australiennes, “la mise à jour du logiciel”, “l’équipement”, etc. », ajoute ce dernier.

Selon le chef de la cybersécurité du géant chinois, les employés de Huawei ne peuvent accéder à un réseau que par accord exprès du client. Sans cette autorisation, il est impossible pour ces derniers d’employer des mises à jour dont le client en a le contrôle.

« Nous surveillons de près tous nos ingénieurs. Lorsque la loi le permet, nous procédons à des vérifications supplémentaires, a-t-il souligné. Nous contrôlons les logiciels et les équipements qu’ils utilisent, et une formation de conformité obligatoire est requise chaque année. », explique John Suffolk.

Au niveau des autorités chinoises, le ministre des affaires étrangères de Pékin à dans un communiqué dénoncé « les calomnies de l’Australie sur la Chine ».

« Ce genre de diffamation arbitraire sur un autre pays est une action extrêmement irresponsable à laquelle la Chine s’oppose fermement, a affirmé le ministère d’après le média. Nous exhortons l’Australie à ne pas abuser du nom de la “sécurité nationale” et à porter des accusations sans fondement et à exercer des pressions déraisonnables sur Huawei et d’autres entreprises chinoises. », déclare le ministre chinois.

Cette situation serait-elle une continuité des bras de fer entre les États-Unis et la Chine ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage