Archives par mot-clé : protection

Comment le gouvernement français protège t-il les données des pass sanitaires en circulation ?

Depuis un moment, le pass sanitaire est obligatoire pour accéder à certains espaces publics en France.

Pour faciliter la vérification de ces dispositifs sanitaires, il a été développé des solutions informatiques par le gouvernement français en collaboration avec la Commission européenne. Ces dispositifs tournent autour d’un QR code. Grâce à la clé qu’il contient, il est possible de vérifier de façon numérique le lieu de vaccination ainsi que le contenu de certaines informations. En d’autres termes en le QR code se présente comme un identifiant cryptographique.

Cet article va aussi vous intéresser : Des faux pass sanitaires en circulation

De ce que l’on sait, le pass sanitaire ne permet pas d’avoir accès à des données de santé. Cependant, selon la Commission nationale de l’Informatique et des libertés, il n’est pas à exclure qu’une personne mal intentionnée cherche à accéder à ses informations personnelles qui sont contenues dans le QR code.

Il N’empêche que l’autorité administrative chargée de veiller au respect des normes en faveur de la protection des données personnelles ne détaille pas assez bien son point de vue. Cependant elle conseille à toute personne concernée de ne pas divulguer son QR code sur les réseaux sociaux ou sur tout autre plate-forme numérique ou analogique publique. Elle conseille notamment de ne pas présenter son pass sanitaire a des endroits où le contrôle n’est pas obligatoire.

Par ailleurs une autre critique vise l’application particulièrement. Elle concerne l’entreprise chargée de l’hébergement de cette dernière. En effet, c’est une société américaine, du nom de Akamai qui serait chargé de son hébergement. Ce qui pose un problème sérieux de confiance. De son côté le ministre chargé du numérique, Cédric O à chercher à rassurer en signifiant qu’une société tierce ne peut pas accéder aux données quand bien même qu’elles les hébergent.

Pourtant depuis le mois de juin 2021, il semblerait que suite à des études réalisées par des chercheurs en sécurité informatique dont Johan D, Nil L et Gaëtan Leurent, a permis de démontrer que l’application TousAntiCovid serait touchée par de grave faille de sécurité. Si l’étude a été publiée en fin du mois d’août 2021, elle a mis en évidence d’importantes risques pour la sécurité des données.

Ces spécialistes de la cybersécurité ont découvert que certaines données sont collectées auprès de l’utilisateur. Ce sont en particulier des statistiques horodatées et très détaillées. Ce qui est nettement une atteinte à la protection de la vie privée et à la sécurité de l’utilisateur. Elle « contredit le principe de minimisation des données ». Une telle analyse « met en danger les propriétés de sécurité et de protection de la vie privée offertes par les protocoles de traçage de contact Robert (traçage Bluetooth) et Cléa (traçage des lieux par QR Code) » ont déclaré nos 3 chercheurs.

Ce qui tracasse dans cette histoire, c’est que la collecte de données est activée par défaut. S’il est possible de la désactiver manuellement, il faut signifier que l’utilisateur n’en est pas informé au préalable.

Pour soulever un autre problème encore, l’utilisation de l’application permet l’accès aux données de localisation. Ce qui signifie que scanner dans un laps de temps réduit plusieurs utilisateurs dans un même endroit peut permettre de déterminer si des personnes se sont rendues ensembles dans des lieux particuliers. Ce qui peut facilement porter à la déduction que ces personnes se connaissent. De ce fait, si l’envie en prenait au gouvernement, il peut tout simplement essayer de cartographier les relations que les citoyens entretiennent entre eux.

Enfin il faut savoir que si l’on regroupe l’ensemble des données collectées par le système de vérification, il sera possible d’identifier avec précision un utilisateur de l’application TousAntiCovid. Si le logiciel : « croise ces données avec les logs du convertisseur de certificat (qui contient des données nominatives), elle peut retrouver l’identité des utilisateurs », explique le chercheur. Par conséquent, il est difficile de penser à un quelconque anonymat dans ce contexte.

Toutefois, il ne faudrait pas crier trop vite à la conspiration.

« Je ne pense pas qu’il y ait une volonté de tracer les utilisateurs. Les différents problèmes sont plutôt la conséquence de choix qui ont étés fait sans réfléchir à leurs conséquences en termes de vie privée, et d’un manque de contrôle. En particulier, je ne comprends pas pourquoi la CNIL n’a pas émis un avis négatif sur l’application TAC Verif qui faisait la vérification de signature sur un serveur central. C’est vraiment dommage d’avoir fait ces erreurs, parce que le projet StopCovid (qui est devenu TousAntiCovid) a été lancé avec des protocoles respectueux de la vie privée développés par des chercheurs de l’équipe Inria PRIVATICS, une analyse de sécurité de l’ANSSI, et un bug Bounty sur le code de l’application. Les évolutions récentes ont apparemment été faites sans aucune analyse de risque, et tous ces efforts sont gâchés », déclare le chercheur en cybersécurité, Gaëtan Leurent.

Pour ce dernier, il faut écarter la thèse de la volonté de l’État d’espionner où nous contrôler l’utilisateur de l’application.

Cependant le chercheur en sécurité informatique ne manque pas de soulever que la conception du pass sanitaire tel qu’il est actuellement pose un réel problème. Il serait en effet trop intrusif à cause des informations qu’il est censé contenir. Tout ceci dans un environnement dont la sécurité il n’est pas définitivement ou correctement garantie. « Le Pass a été conçu comme une version digitale d’un résultat de test COVID ou de certificat de vaccination, et il inclue les mêmes données: identification (nom, prénom, date de naissance), et données de santé (suivant le cas, résultat de test COVID avec la date, ou information vaccinale avec le nombre de doses et la date de la dernière). C’est un choix qui se défend pour les contrôles aux frontières, mais pour une utilisation dans la vie quotidienne, ça nous oblige à révéler beaucoup d’informations. En particulier le nombre de doses révèle des informations de santé: une seule dose pour ceux qui ont eu le COVID, trois doses pour les immunodéprimés. Il aurait été possible de mettre en place des Pass à durée de validité réduite (un ou deux jours), qui contiennent seulement une date de validité, sans autres informations, comme ce qui a été mis en place en Suisse », souligne notre chercheur en cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

Récemment la société Okta publiait les résultats d’une enquête qu’elle a réalisée sur les différentes approches des entreprises au regard de la cybercriminalité dans un contexte beaucoup animé par le télétravail et la pandémie à coronavirus.

Elle a pu retenir que ces dernières avaient accéléré leur adoption de l’approche du « Zero Trust ». Même si malheureusement un grand nombre d’entreprises continue d’avoir confiance à l’utilisation des mots de passe comme mesure principale de sécurité.

Cet article va aussi vous intéresser : Face à la menace informatique, les entreprises continuent de s’armer

On retient dans l’ensemble que les organisations semblent beaucoup plus conscient de l’enjeu que représente la cybersécurité. De ce fait, l’étude a pu démontré une augmentation des investissements dans le modèle de sécurité de type « Zero Trust ».

Le temps que cette étude a été réalisée auprès de 600 organisations à travers le monde sur leurs méthodes et tactiques pour développer leur sécurité informatique. Le rapport qui est issu de cette analyse à l’échelle mondiale porte la dénomination de « State of Zero Trust Security 2021 ».

Comme nous l’avons mentionné plus haut, l’une des informations principales qui a été révélée dans ce rapport, a été l’impact du travail à distance sur l’organisation et la définition du modèle à employer pour une meilleure sécurité informatique dans les entreprises. On retient que la méthode du « Zero Trust » et celle qui est en vigueur et dans l’adoption prends de plus en plus d’ampleur. Les organisations qui semble aussi intéressé à cette méthode sont notamment du secteur des finances, des secteurs de la santé et des industries du logiciel. L’étude a pu observer un avancement négligeable dans ce domaine de réalisation.

On retient entre autres :

– 78 % des entreprises en soit trois quarts d’entre elle ont affirmé qu’elles commençaient à avoir une meilleure compréhension de la méthode de type « Zero Trust »

– 90 % d’entre elles continuent de travailler actuellement sur une meilleure adoption de cette méthode. Ce qui fait une augmentation conséquente car l’année dernière ce taux était à 41 %.

– En 2019 seulement 18 % des entreprises européennes avec pour modèle de base l’approche « Zero Trust ».

– On constate que dans la zone EMEA, l’initiative « Zero Trust » et aujourd’hui adoptée par la quasi-totalité des sociétés.  Ça devient littéralement le modèle de base et les mois à venir il faudra s’attendre à une augmentation de ce taux.

– Comme pour répondre à cette demande d’adaptation et de maîtrise de la prochaine « Zero Trust », 82 % des organisations européenne ont décidé d’augmenter leur budget en 2021. Un effort à féliciter dans un contexte où les réductions de budget se sont fait sentir. Cela signifie nettement que les organisations présentent ce modèle comme étant un pilier essentiel de la cybersécurité moderne.

Par ailleurs, l’étude a mis en évidence, les plus grands défis que rencontrent les entreprises européennes dans leur adoption du modèle « Zero Trust ». Ce sont entre autres :

– Les problèmes de coûts pour 26 pourcents des entreprises.

– Les lacunes technologiques pour 22 pourcents d’entre elles.

– L’adhésion des parties prenantes pour 19 pourcents.

– La sensibilisation aux solutions pour les 15 % restantes.

« Cette étude intervient alors que la cybersécurité reste un défi majeur pour toutes les organisations, en particulier suite à l’augmentation des risques et des attaques durant la pandémie », a observé Nicolas Petroussenko, Responsable Pays d’Okta. « Pour éviter d’être la prochaine victime d’une attaque, les organisations s’orientent vers une posture de sécurité plus robuste et plus complète, centrée sur le principe de la confiance zéro (Zero Trust) : “ne jamais faire confiance, toujours vérifier”. Et il y a dorénavant de nouvelles choses à vérifier avant d’autoriser un accès. En effet, avec le télétravail, les salariés se connectent depuis des lieux, des réseaux, et des terminaux souvent non sécurisés par l’entreprise. Ces dernières ont dorénavant bien intégré que le firewall n’est plus le périmètre de sécurité, mais l’identité numérique d’une personne, d’un salarié, d’un client ou encore d’un partenaire. L’identité constitue le nouveau périmètre de sécurité, et requiert d’adopter une authentification plus forte pour tous les services, partout – sur site, dans le cloud, sur mobile, pour les employés comme pour les clients, partenaires et fournisseurs. », ajoute ce dernier.

Par ailleurs, le rapport produit par Okta a permis de mettre en évidence que les entreprises se servait toujours de méthodes d’authentification à faible sécurité. Par exemple :

– 95 % d’entre elle s’appuie toujours sur des identifiants et des mots de passe classique

– Cependant, il a été mis en évidence que 58 pourcent des entreprises européennes approchée lors de l’étude utilise des moyens d’authentification biométrique. À l’échelle mondiale ce taux est de 43 %. Au niveau des éditeurs de logiciels et des services financiers, 50 % des organisations de ce secteur se servent de l’authentification biométrique.

« Il ne sera pas possible de surmonter la dépendance aux mots de passe du jour au lendemain, mais les organisations peuvent commencer par adopter des facteurs d’authentification plus modernes et contextuels afin de faciliter les processus d’authentification et surtout de les renforcer. En effet, le risque d’usurpation d’identité n’est pas exactement le même quand un salarié se connecte depuis un terminal connu, à un horaire classique, pour consulter des services habituels pour lui et en s’authentifiant avec un facteur biométrique, versus un salarié qui fait la même demande d’accès depuis un terminal inconnu, une adresse IP suspecte, depuis un lieu inhabituel et en s’authentifiant avec sa paire Login/Mot de passe. En adoptant des technologies sans mot de passe telles que la biométrie et les facteurs d’authentification contextuels, les entreprises peuvent renforcer la sécurité et lutter plus efficacement contre les usurpations d’identités responsables de plus 60 % des cyber-attaques réussies », déclare Nicolas Petroussenko.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Face à la menace informatique, les entreprises continuent de s’armer

Dans une récente étude réalisé par Gigamon en association avec CyberEdge Groupe, qui portait sur la protection et la défense contre les menaces cyber, dans son édition de l’année 2021, il a été mis en évidence le fait que les professionnels de la sécurité informatique perçoivent la cybersécurité différemment dorénavant.

Les approches des défis qui leur sont imposés sont en pleine évolution et ces professionnels se rendent comptent qu’il devient de plus en plus nécessaire de d’outiller convenablement.

Cet article va aussi vous intéresser : Cybersécurité : la situation des entreprises face à l’explosion des attaques informatiques

Selon cette étude :

– 86 % des entreprises ont déclaré qu’elles ont été victimes au moins une fois d’une attaque informatique qui a réussi au cours des 12 derniers mois

– 40 % des entreprises approchées durant cette étude sont susceptibles d’être eux-mêmes victimes d’une attaque informatique dans les mois à venir

– 76 % d’entre elles courent le risque d’être touchées par une attaque informatique qui réussira à un objectif

De façon objective, ce qui nous inquiète le plus est la multiplicité et la diversité des menaces cyber qui pèsent sur le monde professionnel. Et les équipes IT affirment ne pas pouvoir suivre la cadence. Cela se comprend en ce sens qu’ils ont du mal à faire face a énormément de menaces informatiques toutes aussi compliquées que sophistiquées. Des attaques au rançongiciel aux programmes malveillants, en passant par des tentatives de phishing, pour s’achever sur des attaques par déni de service ou des prises de contrôle de compte à distance. Toute une palette de méthode et de techniques pour en faire baver aux équipes informatiques.

Avec la pandémie à coronavirus, les entreprises ont commencé à s’organiser pour répondre aux besoins qui continuent de grandir. Le télétravail s’est imposé malgré toute organisation qui a existé auparavant. De ce fait, l’utilisation du Cloud comme la majorité des services informatique de collaboration à distance a explosé. L’avantage pour les cybercriminels était de tout simplement exploiter les failles de sécurité qui allaient elles aussi s’agrandir. Ce qui fait de la lutte contre la cybercriminalité un enjeu important pour la stratégie de développement de toute entreprise, qu’elle soit ancienne ou nouvelle, qu’elle soit petite moyenne ou grande. Même si elles sont en partie sensibilisées sur les dangers que représente l’informatique dans son ensemble, force est de constater qu’elles ne sont pas suffisamment préparées pour cela.

« Cette année encore, le manque de sensibilisation des employés à la sécurité et le manque de personnel qualifié demeurent des problèmes contre lesquels les entreprises luttent. Les autres obstacles sont liés à la visibilité et à l’analyse, comprenant : la mauvaise intégration entre les solutions de sécurité, la quantité démesurée de données à analyser, une mauvaise intégration de la détection des menaces et des processus de réponse et un manque d’informations contextuelles de la part des outils de sécurité. », explique le rapport.

L’autre difficulté importante que rencontre les organisations dans leur lutte contre la cybercriminalité concernant particulièrement le décryptage. Cela a été confirmé par 88 % d’entreprises interrogées lors de l’étude, qu’ils ont déclaré qu’elle rencontrait des difficultés lors du décryptage du trafic Web chiffrée avec le protocole SSL/TLS. « Les problèmes les plus récurrents sont liés à l’impact du décryptage sur les performances des outils de sécurité polyvalents, aux normes réglementaires qui font obstacle au décryptage de certains trafics, aux architectures réseau complexes et à l’incapacité de certains outils à effectuer du décryptage. », expose le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La société Verizon ferait l’expérimentation d’un VPN à sécurité quantique

Pour faciliter et améliorer la sécurité des communications privées contre toute forme d’attaque future et présente, l’opérateur américain Verizon a déclaré faire l’expérimentation de l’utilisation de certaines données cryptographiques de nouvelle génération pour améliorer la protection des réseaux virtuels privés des entreprises dans le monde entier.

L’objectif bien sûr est de lutter massivement contre le piratage informatique et l’espionnage.

Selon son expression, l’opérateur américain qualifie son initiative de VPN « à sécurité quantique ». Cette technologie est censée relier laboratoire basé à Londres au Royaume-Uni à un autre centre de recherche situé Ashburn, dans l’État de Virginie aux États-Unis. Ledit VPN utiliserait des méthodes de cryptographie de type post-quantique. Selon la société Verizon, il sera suffisamment résistant pour faire obstacle aux attaques informatiques émanant d’un ordinateur quantique.

Cet article va aussi vous intéresser : Sommes nous protéger contre le piratage informatique avec un VPN ?

Apparemment grâce aux tests effectués, il est totalement envisageable de remplacer les procédés de sécurisation actuels par ceux pouvant être confronté au quantique.

De façon courante, les réseaux virtuels privés sont utilisés pour protéger les connexions qui sont généralement effectués sur internet. Le procédé consistant tout simplement a créé un tunnel par lequel l’utilisateur pour accéder à mes ressources numériques en ligne, en passant par un serveur distant, configurer des sortes à éviter toute une intrusion et réception mal avisées.

« Beaucoup de communications sécurisées reposent sur des algorithmes qui ont très bien réussi à offrir des clés de cryptographie sécurisées pendant des décennies », détaille Venkata Josyula, le directeur de la technologie chez Verizon. « Mais il existe suffisamment de recherches indiquant que ces algorithmes peuvent être cassés lorsqu’un ordinateur quantique est disponible à une certaine capacité. Lorsque cela sera disponible, vous voudrez protéger l’ensemble de votre infrastructure VPN. », ajoute ce dernier.

En d’autres termes, l’expérimentation de l’opérateur américain a réussi à démontré que dès maintenant, il est possible de mettre en application la cryptographie post quantique dans le fonctionnement d’infrastructures. Dans ce contexte en offrant un meilleur encadrement.

C’est une avancée majeure, car, comme on le sait sûrement, il faudra attendre peut-être une dizaine d’années avant de voir fonctionner correctement le premier ordinateur quantique. Cependant, le développement d’une telle technologie peux avoir un usage certain. Sans oublier la possibilité d’une évolution de la cryptographie.

« Les autorités américaines lancent un processus de normalisation, mais nous ne voulions pas attendre qu’il soit terminé, car faire évoluer la cryptographie dans le monde entier est une tâche assez ardue », note Venkata Josyula. « Cela pourrait prendre 10, voire 20 ans, et nous voulions donc nous y prendre tôt pour comprendre les implications. Verizon possède des quantités importantes d’infrastructures VPN et la société vend des produits VPN, c’est pourquoi l’équipe a commencé à étudier comment commencer à activer la cryptographie post-quantique dès maintenant et dans les services existants », ajoute Venkata Josyula.

Parmi les 15 algorithmes identifiés pour une cryptographie post quantique, le test de Verizon à sélectionner celui possédant la dénomination Saber. Il a été capable de générer des clés cryptographiques favorisant une sécurité quantique du réseau virtuel privé. « Nous avons essayé Saber ici, mais nous allons en essayer d’autres. Nous sommes capables de passer d’un algorithme à l’autre. Nous voulons avoir cette flexibilité, pour pouvoir nous adapter en fonction du processus de normalisation. », explique Venkata Josyula.

Quant à l’usage de cette technologie, nous pouvons êtes sûrs que ce ne soit pas les secteurs de mise en application qui manquent. « S’il s’agit de votre panier d’achats Amazon, vous ne vous souciez peut-être pas que quelqu’un puisse le voir dans 10 ans », décrit Venkata Josyula. « Mais vous pouvez étendre cela à votre compte bancaire, à votre numéro personnel, et jusqu’aux secrets gouvernementaux. Il s’agit de savoir jusqu’où dans le futur vous voyez de la valeur pour les données que vous possédez – et certaines d’entre elles ont une durée de vie très longue. ».

Cette nouvelle ère du post quantique s’annonce assez palpitante. La technologie quantique commence déjà à émerveiller et à inquiéter. Des 2 côtés, que ce soit au niveau des pirates informatiques ou des défenseurs de systèmes informatiques, on commence déjà à envisager les possibles utilités de l’ordinateur quantique et de toutes les améliorations qu’il pourrait apporter.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des ordinateurs portables contre les cyberattaques : tout part du BIOS

Le plus souvent lorsqu’on parle de sécurité informatique, on met beaucoup plus l’accent sur les applications et sur les réseaux d’entreprise.

Pourtant, il n’y a pas que l’aspect software qui peut poser problème. Le matériel doit être aussi observé de prêt. Car il peut être aussi vulnérable.  C’est d’ailleurs pour cette raison que la base de votre cybersécurité doit commencer par ça.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

De manière générale la criminalité en ligne explose. Les méthodes utilisées par les pirates informatiques deviennent chaque jour plus sophistiquées qu’avant. Avec la numérisation croissante des services et des relations humaines, nous sommes de plus en plus exposés. Que ce soit nos informations personnelles ou encore notre porte monnaie, il est clair que nous sommes à la merci des pirates informatiques. Et si nous n’arrivons pas à les protéger correctement, les conséquences peuvent être plus que dramatique. Pour les entreprises par exemple, si les clients sont affectés d’une manière ou d’une autre ou si leurs données sont violées, cela peut avoir un impact significatif sur son évolution, voir même conduire irrémédiablement vers sa faillite.

C’est pour cette raison, qu’il est important de s’investir au maximum dans la cybersécurité. Que ce soit pour des particuliers ou pour des entreprises. À ce titre, une approche beaucoup plus concrète doit être faite au niveau du matériel. En particulier du BIOS.

« Vous aurez beau investir dans les systèmes antivirus les plus sophistiqués au monde, cela ne servira à rien si le BIOS de votre ordinateur portable est compromis. Le BIOS (Basic Input/Output System, ou système élémentaire d’entrée/sortie) est le firmware qui se trouve sur une petite puce située sur la carte mère. Il s’agit du conducteur qui actionne les composants, vérifie qu’ils fonctionnent correctement, et donne au système d’exploitation l’ordre de démarrer. Sans BIOS, pas d’ordinateur. », explique Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France.

Autrement dit, tout déploiement où tout mesure de sécurité doit commencer par le BIOS. Car si ce dernier n’est pas correctement protégé, l’outil informatique concerné sera vulnérable quoi qu’il arrive. En effet, les pirates informatiques ont la possibilité d’infiltrer directement le firmware de l’ordinateur portable et avoir accès aux données qui y sont enregistrées. Dans ce cas de figure, il est assez difficile de les détecter, car les outils de protection habituels se limitent à une sécurisation superficielle, souvent incapable de pouvoir analyser des activités suspectes sur le BIOS.

« Les ordinateurs portables créés à des fins professionnelles intègrent des outils de sécurité facilitant le travail en situation de mobilité. Par exemple, la plupart des fabricants ont remplacé le BIOS standard par l’interface micrologiciel extensible unifiée (UEFI). Ce dernier est un système d’exploitation qui tourne sur le micrologiciel de l’ordinateur, et lui donne la possibilité de prendre en charge de nouvelles fonctionnalités, comme des disques durs dotés de davantage de mémoire ou des réseaux plus rapides. », indique Magali Moreau.

« Cependant, l’UEFI n’est pas aussi sécurisé que le BIOS, et ce en grande partie parce que de nombreux fabricants d’ordinateurs utilisent le même code. Cette pratique augmente le risque que des pirates introduisent des logiciels malveillants dans le système. En effet, après avoir infiltré une première machine, ils peuvent accéder à d’innombrables appareils rien qu’avec un fragment de code malveillant. », ajoute cette dernière.

Par conséquent il est plus que nécessaire de protéger le BIOS de notre ordinateur portable. Si vous pouvez utiliser des logiciels de sécurité classique, et vous devez les utiliser, il faudra mettre l’accent sur de bonnes pratiques en matière d’hygiène numérique. Par exemple, ne négliger aucune mise à jour de sécurité ou correctifs quelle que soit sa nature. Par ailleurs les utilisateurs doivent être rigoureux quant à leur choix d’ordinateur portable. Ils doivent privilégier les fabricants qui ont une certaine rigueur dans la gestion de leur sécurité du BIOS.

« Cherchez un fournisseur qui programme son propre BIOS, plutôt que de s’appuyer sur du code tiers rendant votre ordinateur vulnérable aux attaques. L’autre avantage réside dans la personnalisation. En effet, le fabricant peut offrir un accès minutieux aux composants, et prendre en charge la création de mots de passe plus longs et sécurisés (jusqu’à 50 caractères) pour une protection maximale. Le code du BIOS doit également être chiffré et sécurisé dans son format brut. De cette façon, aucun tiers ne pourra y accéder, ou le modifier pour en envoyer de fausses versions, et inciter des individus à les utiliser – compromettant ainsi leurs dispositifs. », conseille Magali Moreau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage