Faire face aux cyberattaques

Faire face aux cyberattaques


Notre niveau de défense informatique doit se hisser au niveau d’expertise des attaquants. Il faut veiller à la sensibilisation des salariés et des citoyens.

WannaCry et Pethia prouvent que nous entrons dans l’ère de la cyberguerre marquée par la volonté des pirates de nuire pour nuire sans forcément chercher à extorquer des rançons. Le scénario actuel avait été anticipé par l’Etat français. La création de l’Agence nationale de la sécurité des systèmes d’information, dès 2009, démontre qu’en France, nous étions pionniers. Nous savions que plus la technologie progressait, plus l’entrée en cyberguerre était inévitable…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faire face aux cyberattaques




Pourquoi les mots de passe compliqués sont finalement une mauvaise idée ?

Pourquoi les mots de passe compliqués sont finalement une mauvaise idée ?


Ponctuer son mot de passe de chiffres et de caractères spéciaux est inutile. Celui qui avait prodigué ces conseils voici 14 ans, vient de faire son mea culpa . Et il en livre de nouveaux qui devraient vous ravir.

Quatorze ans après avoir publié ce qui était considéré comme la bible de la création de mots de passe, l’auteur du document révise sa position dans une interview au Wall Street Journal.

En 2003, Bill Burr conseillait dans une annexe d’un document publié par le National Institute of Standards and Technology (agence américaine notamment chargée de développer des normes technologiques) de créer un mot de passe contenant majuscules, minuscules, chiffres et signes de ponctuation et d’en changer régulièrement (tous les 90 jours).

Des combinaisons trop compliquées à retenir

Mais ces conseils n’étaient finalement pas si judicieux. Pour une raison simple: de tels mots de passe sont non seulement compliqués à retenir pour les utilisateurs… mais aussi très faciles à casser par d’éventuels pirates. En effet, d’innombrables internautes choisissent un simple mot, qu’ils vont légèrement modifier et/ou compléter par des caractères spéciaux pour en faire leur sésame.

Exemple? Un amateur d’oursins pourrait par exemple choisir de sécuriser son compte avec le mot de passe « HouR-s1N$! ». Or malgré sa complexité apparente, cette suite de caractères demeure facilement cassable par une attaque hybride combinant dictionnaire et force brute…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Oubliez tout ce qu’on vous a dit sur la sécurisation des mots de passe




Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS

Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS


La sécurité est toujours un point important dans nos appareils électroniques et encore plus lorsqu’il s’agit de nos objets connectés. Apple propose une mise à jour de sécurité capitale pour les utilisateurs d’iPhones, d’iPads et d’ordinateurs Mac. Une mise à jour en rapport avec Broadpwn.

La mise à jour corrige une vulnérabilité clé appelée Broadpwn qui permet aux pirates de “exécuter un code arbitraire” ou de prendre en charge votre appareil via des puces Wi-Fi intégrées au processeur principal de l’appareil.

Pour rappel, nous avions évoqué cette faille de sécurité il y a environ trois semaines. En effet, cette faille était liée principalement aux puces Wi-Fi de Broadcom BCM43xx en proie aux hackers.

Nitay Artenstein, un chercheur en sécurité dans le service de sécurité informatique américain Exodus Intelligence, avait exposé le défaut et avait déclaré qu’un pirate informatique pouvait être en mesure cibler ces appareils.

Une mise à jour qui vaut la peine d’être faite…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS. –




Faille dans votre box : désactivez d’urgence l’option WPS

Faille dans votre box : désactivez d’urgence l’option WPS


La rumeur était partie d’un réputé forum dédié au wifi et à sa sécurité. Une faille permet de bypasser l’authentification par le bouton WPS lancée par votre box[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : ZATAZ Faille dans votre box : désactivez d’urgence l’option WPS – ZATAZ




Comment transformer l’enceinte Amazon Echo en espion

Comment transformer l’enceinte Amazon Echo en espion

Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




175.000 caméras IoT vulnérables : la sécurité sans défense

175.000 caméras IoT vulnérables : la sécurité sans défense

Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Cyberattaques: pourquoi s’assurer n’est pas la meilleure solution

Cyberattaques: pourquoi s’assurer n’est pas la meilleure solution


Les risques de cybercriminalité sont l’une des bêtes noires des entreprises. Les cyberattaques deviennent de plus en plus nombreuses et coûteuses. Face à cette situation, s’assurer n’est pas forcément la meilleure solution.

Les cyberattaques seront de plus en plus coûteuses et de plus en plus nombreuses à l’avenir. Au cours des dernières années, les offres d’assurances anti-cyberattaques, les cyberassurances, ont fleuri dans le monde. Le problème, c’est que les risques de cyberattaques sont pour la plupart difficilement chiffrables car ils peuvent avoir un impact sur de nombreux aspects de la vie d’une entreprise, comme sa réputation ou son image. Dès lors, la problématique assurantielle devient un véritable casse-tête. Car plus le risque est important et plus la police d’assurance sera chère. Va-t-on se diriger vers des assurances qui ne couvriraient que la moitié du risque ? Les risques devenant plus coûteux, cela entraînera-t-il une hausse des prix telle que les entreprises ne pourront plus s’assurer contre les cyberattaques ? L’assurance est-elle vraiment nécessaire lorsqu’une cyberprotection solide est installée en amont ? Plus simplement, la cyberassurance est-elle la meilleure solution à la cyberattaque ?

Un retard à combler par rapport aux Etats-Unis

« Au sein de notre groupe international, le premier produit de cyber-assurance a vu le jour dès 1998 aux Etats-Unis. Il faut cependant attendre septembre 2012 pour que son équivalent naisse en France », rappelle  Sophie Parisot, product leader cyber d’AIG en France. En cause, le manque d’attaques en France par rapport au voisin américain. « Les objets connectés qui intéressent les cybercriminels sont arrivés tard en Europe », explique Michael Bittan, associé responsable des activités de gestion des risques cyber chez Deloitte. Le risque étant moins présent sur le vieux continent, les polices d’assurance avaient moins de raisons de se développer.

Et puis, il y a aussi les réglementations européennes. Aux Etats-Unis, le cadre juridique est plus adapté qu’en Europe en ce qui concerne le marché des cyberassurances. La donne est cependant en train de changer. Le 25 mai 2018 entrera en vigueur le règlement européen sur la protection des données (RGPD) qui obligera les professionnels à augmenter leur niveau de cybersécurité.

« En France, la cyberdélinquance est de plus en plus présente. Les technologies d’attaques sont disponibles en ligne ou sur le dark web. L’article 32 du RGPD oblige à mettre en place des systèmes de sécurité pour protéger les données personnelles. Quant à l’article 33, il contraint dorénavant à notifier à la CNIL les failles de sécurité », précise Alain Bensoussan, avocat à la Cour d’appel de Paris spécialisé en droit de l’informatique et des technologies avancées. S’ils ne suivent pas les nouvelles directives, les grands groupes pourront être condamnés à une amende représentant jusqu’à 4% de leur chiffre d’affaires ou 20 millions d’euros…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Cyberattaques: pourquoi s’assurer n’est pas la meilleure solution – Challenges.fr




Alerte ! LeakerLocker : un nouveau logiciel de rançon se manifeste sur Android

Alerte ! LeakerLocker : un nouveau logiciel de rançon se manifeste sur Android


Android doit faire face à un nouveau ransomware qui menace de dévoiler des informations compromettantes sur l’utilisateur du smartphone.   

 

Android est le système d’exploitation le plus utilisé. Il est donc la cible de nombreux logiciels malveillants, c’est le cas de LeakerLocker. Ce dernier est un ransomware, autrement dit un logiciel de rançon qui récupère des informations personnellesmenaçant de dévoiler leurs contenus si une certaine somme d’argent ne lui est pas versée. LeakerLocker, quant à lui est un logiciel de rançon qui promet de vous humilier. Pour cela, il utilise les données de votre historique de recherches et menace de l’envoyer à vos contacts. Le montant de la rançon s’élève à 50 euros. Un logiciel de rançon d’un nouveau genre fait son apparition sur Android.

Un logiciel de rançon apparu en premier lieu sur Android

McAfee, le logiciel antivirus stipule que ce logiciel malveillant est né sur le système d’exploitation Android. Il se propage avec l’installation de deux applications disponible sur Google Play : Booster & CCleaner Pro ainsi que Wallpapers Blur HD. Il réussit à dérober des informations qui pourraient vous nuire, au sein de votre smartphone afin de les utiliser contre vous…[lire la suite]

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

 

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : LeakerLocker : un nouveau logiciel de rançon se manifeste sur Android




Les points faibles du Ransomware Petya/NotPetya

Les points faibles du Ransomware Petya/NotPetya


Alors que le mystère s’épaissit sur les intentions réelles des auteurs du malware parti d’Ukraine fin juin, des chercheurs d’une société de sécurité informatique britannique sont parvenus à décrypter des fichiers endommagés sur une machine infectée.

Jusqu’à présent, toutes les actions entreprises pour récupérer les données attaquées par NotPetya sont vouées à l’échec.

Erreur de programmation de l’algorithme de cryptage

Un maigre espoir pour les victimes du malware Petya/NotPetya : sur leur blog les chercheurs en cybersécurité de la société britannique Positive Technologies expliquent avoir réussi à décrypter des fichiers endommagés sur un ordinateur infecté. Très ardue, la procédure de récupération ne serait possible que sur certaines machines, celles dont le virus a encrypté les droits d’administrateur. Une découverte fort intéressante, alors que jusqu’à présent, personne, y compris les victimes ayant payé la rançon exigée par les attaquants, n’a pu récupérer ses données…

Positive Technologies a découvert plusieurs erreurs commises par les pirates dans la conception du malware, en particulier dans la programmation de l’algorithme de cryptage Salsa20. Au lieu d’utiliser une clé de chiffrement de 256 bits, ils se sont apparemment contentés d’une clé moins puissante de 128 bits, que Positive Technologies est parvenu à contourner pour récupérer certains fichiers….[lire la suite]


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Petya/NotPetya : des chercheurs ont découvert des points faibles




Un nouveau logiciel malveillant sur smartphone menace de vous humilier

Un nouveau logiciel malveillant sur smartphone menace de vous humilier


Un logiciel de rançon nommé «LeakerLocker» menace d’envoyer vos courriels, messages texte, photos et votre historique web à tous vos contacts si vous ne versez pas une somme de 50$ à ceux qui prennent en otage vos informations personnelles.

 

 

 

Découvert la semaine dernière par l’éditeur d’antivirus McAfee, LeakerLocker vise exclusivement les utilisateurs de téléphones Android. Au moins deux applications gratuites qui ont désormais été retirées de la plateforme Google Play, «Wallpapers Blur HD» et «Booster & Cleaner Pro», ont été identifiées comme les entremetteuses du ransomware.

«Les deux [applications] offrent des fonctionnalités qui semblent normales, mais cachent une charge utile malicieuse», explique McAfee dans un billetpublié sur son blogue.

 

 

Payer ou non?

Une fois qu’un téléphone est infecté par LeakerLocker, son écran d’accueil se verrouille et explique à la victime que toutes ses informations personnelles ont été sauvegardées dans le Cloud. «Ces données seront envoyées à […] votre liste de contacts dans moins de 72 heures. Pour annuler cette action, vous devez payer une modeste RANSON [sic] de 50$», poursuit le message.

 

CAPTURE D’ÉCRAN – MCAFEE

Ce que les victimes de LeakerLocker voient sur leur écran de téléphone cellulaire.

 

 

McAfee indique pourtant que le logiciel n’a pas accès à autant d’informations qu’il ne laisse présager. Bien qu’il soit entièrement capable de consulter l’historique de navigation et l’adresse courriel de la victime, l’accès aux contacts, aux messages texte et aux photos n’est que partiel.

Considérant ces faits, il est impossible de déterminer si les menaces sont légitimes ou si toute cette histoire s’agit simplement d’une arnaque. L’éditeur de logiciels antivirus avise le public de ne pas dépenser d’argent dans une telle situation puisque plier à des demandes de rançonneurs web «contribue à la prolifération de cette industrie malveillante».

 

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM