Les chiffres alarmants du cyberharcèlement chez les jeunes américains

Les chiffres alarmants du cyberharcèlement chez les jeunes américains

L’analyse de Report Linker a été conduite en ligne, auprès de 506 jeunes américains âgés de 13 à 24 ans. Sans surprise, malheureusement, les moyens les plus utilisés pour le cyberharcèlement sont les sms (24%), à quasi égalité avec Facebook (23%), Instagram (21%) et Twitter (21%).…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Un nouveau logiciel malveillant sur smartphone menace de vous humilier

Un nouveau logiciel malveillant sur smartphone menace de vous humilier


Un logiciel de rançon nommé «LeakerLocker» menace d’envoyer vos courriels, messages texte, photos et votre historique web à tous vos contacts si vous ne versez pas une somme de 50$ à ceux qui prennent en otage vos informations personnelles.

 

 

 

Découvert la semaine dernière par l’éditeur d’antivirus McAfee, LeakerLocker vise exclusivement les utilisateurs de téléphones Android. Au moins deux applications gratuites qui ont désormais été retirées de la plateforme Google Play, «Wallpapers Blur HD» et «Booster & Cleaner Pro», ont été identifiées comme les entremetteuses du ransomware.

«Les deux [applications] offrent des fonctionnalités qui semblent normales, mais cachent une charge utile malicieuse», explique McAfee dans un billetpublié sur son blogue.

 

 

Payer ou non?

Une fois qu’un téléphone est infecté par LeakerLocker, son écran d’accueil se verrouille et explique à la victime que toutes ses informations personnelles ont été sauvegardées dans le Cloud. «Ces données seront envoyées à […] votre liste de contacts dans moins de 72 heures. Pour annuler cette action, vous devez payer une modeste RANSON [sic] de 50$», poursuit le message.

 

CAPTURE D’ÉCRAN – MCAFEE

Ce que les victimes de LeakerLocker voient sur leur écran de téléphone cellulaire.

 

 

McAfee indique pourtant que le logiciel n’a pas accès à autant d’informations qu’il ne laisse présager. Bien qu’il soit entièrement capable de consulter l’historique de navigation et l’adresse courriel de la victime, l’accès aux contacts, aux messages texte et aux photos n’est que partiel.

Considérant ces faits, il est impossible de déterminer si les menaces sont légitimes ou si toute cette histoire s’agit simplement d’une arnaque. L’éditeur de logiciels antivirus avise le public de ne pas dépenser d’argent dans une telle situation puisque plier à des demandes de rançonneurs web «contribue à la prolifération de cette industrie malveillante».

 

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM




Des noms de domaines détournés pour mieux vous infecter

Des noms de domaines détournés pour mieux vous infecter


Efficacité et transparence chez le registar Gandi. L’entreprise, via un partenaire, a du faire face au détournement de 751 noms de domaines. Mission de ce hijacking, diffuser des codes malveillants par l’intermédiaire des noms de domaine ainsi pris en main par le pirate.

 

 

 

Vendredi 7 juillet, un incident de type hijacking est survenu chez un partenaire technique du fournisseur de noms de domaine Gandi. Un partenaire qui gère 31 extensions. Suite à une connexion non autorisée chez ce partenaire, l’attaquant a utilisé des identifiants Gandi pour se connecter à cette interface. Le pirate informatique a pu détourner 751 noms de domaines et renvoyé les visiteurs sur un espace numérique, basé au Gabon, ayant pour mission de lancer des tentatives d’infiltration dans les ordinateurs des visiteurs. Le but étant de lancer des exploits via des navigateurs web (IE, Chrome, Firefox, …) non mis à jour. Le pirate a utilisé Rig Exploit Kit et Neutrino Bot lors de son opération….[lire la suite]

 

Commentaire de Denis JACOPINI :

Mélange probablement de phishing (pour obtenir les identifiants du prestataire), d’attaque en point d’eau (qui consiste à prendre le contrôle et de piéger un espace de confiance à fort trafic) et d’attaque par exploitation de faille (le code malveillant permettra d’infiltrer les navigateurs qui n’ont pas été mis à jour). Malheureusement un grand classique très répandu dans les structures où le personnel n’est pas sensibilisé.

Suivez nos formation https://www.lenetexpert.fr/formations-en-cybercriminalite-et-en-protection-des-donnees-personnelles/

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : ZATAZ Hijacking : 751 noms de domaines détournés chez Gandi – ZATAZ




Les avions, vraiment insensibles aux cyber-attaques ?

Les avions, vraiment insensibles aux cyber-attaques ?

Après le piratage des voitures connectées et la profusion des attaques cybernétiques à travers le monde, une question se pose : les appareils volants peuvent-ils être eux aussi victimes de ce genre d’incident ? Car force est de constater que les avions de nouvelle génération embarquent bon nombre de systèmes connectés. Sachez cependant que « c’est impossible » selon les experts. Si des tentatives de hacking sont bel et bien enregistrées, la conception de l’appareil permet d’y faire face.

Ces campagnes de hackings n’aboutissent jamais affirment les experts

Une cyber-attaque contre un avion et sa multitude de systèmes connectés est un formidable défi pour les hackers. Toutefois, aucune n’a eu d’effet, le risque étant pris en compte dès la conception des appareils, selon les experts.

En témoigne la déclaration de Pascal Andréï, qui affirme que les tentatives, même, si elles sont nombreuses, n’ont pas abouti jusqu’à maintenant. De plus, ce directeur de la sécurité aérienne du groupe Airbus rajoute que la plupart des hackers veulent juste faire le buzz en faisant savoir qu’ils peuvent contrôler un avion à distance. M. Andréï  a annoncé ces propos durant le « Paris Air Forum «  qui rassemble chaque année plusieurs experts du domaine de l’aéronautique.

Une équipe d’élite spécialement choisie pour venir à bout des hackers

Pour faire face à ses nombreuses menaces, les constructeurs ont mis en place leurs propres armées de pirates informatiques. Thales, l’un des leaders européens de la cybersécurité et le leader mondial de la protection des données en déploient notamment plusieurs centaines pour contrôler la vulnérabilité de ses clients. Selon Marc Damon,directeur général délégué de Thales responsable des activités système d’information et de communication sécurisés, 4 plans de défense doivent être mis en place pour faire face aux attaques. Pour commencer,il y a « les règles fondamentales ». Celles-ci comprennent l’actualisation des serveurs, des logiciels, le changement permanent des mots de passe, la surveillance des téléchargements…Vient ensuite « l’intégration des systèmes de cyber-sécurité dès la conception », puis la « supervision des systèmes » et pour finir le « chiffrement des données »…[lire la suite]


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Les avions, insensibles aux cyber-attaques – @Sekurigi




Règlement européen sur la protection des données (RGPD) : votre collectivité sera-t-elle prête pour 2018 ?

Règlement européen sur la protection des données (RGPD) : votre collectivité sera-t-elle prête pour 2018 ?


Parce que votre opinion nous intéresse, La Gazette a constitué un panel de fonctionnaires territoriaux que nous interrogeons sur l’actualité des politiques publiques et du statut de la fonction publique. Cette semaine : votre collectivité sera-t-elle prête en 2018 pour mettre en œuvre le règlement européen sur la protection des données ?

 

 

 

Les craintes se confirment : seuls 10 % des territoriaux pensent que leur collectivité sera prête le 25 mai pour l’entrée en vigueur du règlement général de l’Union européenne sur la protection des données, adopté le 27 avril 2016. Un faible pourcentage qui fait écho au constat établi le 27 mars par Isabelle Falque-Pierrotin, présidente de la Commission nationale de l’informatique et des libertés : « Moins de 10 % des entreprises estiment qu’elles seront prêtes à temps. » Pourtant, les collectivités n’ont pas le choix puisqu’elles devront absolument appliquer ce texte à compter du 25 mai. L’une des principales obligations qui en découle est la mise en place d’un délégué à la protection des données, sorte de successeur du correspondant informatique et libertés, et qui sera pilote de la conformité…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Règlement européen sur la protection des données : votre collectivité sera-t-elle prête pour 2018 ?




Marre du spam ? Votre signalement enfin utile !

Marre du spam ? Votre signalement enfin utile !


La Cnil annonce s’être rapprochée de l’association Signal Spam pour mieux agir contre les courriers indésirables. L’organisation en profite pour annoncer un changement de tactique et pour indiquer l’existence d’un outil permettant de signaler le spam très facilement.

 

 

« le contenu de ces mails seront transmis au service de l’association Signal Spam pour analyse. votre signalement permet d’identifier les criminels, d’informer les autorités, d’être automatiquement désinscrit auprès des routeurs membres, d’imposer des pratiques commerciale plus respectueuses  des internautes et bien sûr d’améliorer la protection de votre ordinateur »

 

 

Votre boîte aux lettres reçoit un peu trop de courriers indésirables à votre goût ? Vous avez beau prendre garde à ne pas laisser traîner votre adresse électronique n’importe où, vous avez chaque jour du spam qui se mêle à votre correspondance ? Les filtres des grandes messageries, comme Gmail, ne vous donnent pas entière satisfaction ? Alors peut-être est-il temps d’envisager une autre approche.

Vous avez la possibilité de vous inscrire sur le site de l’association Signal Spam et de télécharger une extension pour navigateur (elle est disponible pour Firefox, Chrome et Safari) ou un module pour votre logiciel de messagerie (Thunderbird, Outlook, Mail OSX Sierra, Mail OSX El Capitan). Une fois cela fait, vous pourrez signaler des spams en un seul clic.

 


 

Une vidéo de mise en route est fournie par la Commission nationale de l’informatique et des libertés (Cnil). Dans les grandes lignes, une fois que vous avez téléchargé le module et l’avez configuré, il vous suffit d’ouvrir le spam que vous avez reçu dans votre boite aux lettres et de cliquer sur l’icône de signalement. Le logiciel récupérera alors le contenu du courrier indésirable…[lire la suite]

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Marre du spam ? La Cnil vous invite à envoyer des signalements en un clic via le navigateur – Tech – Numerama




Peut-on accéder aux données personnelles d’une personne décédée ?

Cimetière Juif, Cimetière

Peut-on accéder aux données personnelles d’une personne décédée ?


Le fils d’une personne décédée ne peut pas avoir accès aux données de cette dernière car il n’est pas considéré par la loi de 1978 comme la personne concernée.

 

 

 

 

Toutefois, indique le Conseil d’Etat dans sa décision du 7 juin 2017, sera considérée comme personne concernée, l’ayant droit d’une personne décédée qui avait été victime d’un dommage, et dont le droit à réparation de ce dommage, entré dans son patrimoine, est ainsi transféré à ses héritiers.
Un fils avait adressé une plainte à la Cnil car il estimait que la mutuelle de sa mère n’avait pas répondu à sa demande d’accès aux données de cette dernière. La mère en question avait été victime d’un accident de circulation et une procédure judiciaire avait été engagée afin de déterminer la réparation du préjudice subi. La Cnil avait clôturé sa plainte au motif que le droit d’accès conféré aux personnes physiques par l’article 39 de la loi Informatique et libertés est un droit personnel qui ne se transmet pas aux héritiers. Le Conseil d’Etat a annulé la décision de la présidente de la Cnil car « lorsque la victime a engagé une action en réparation avant son décès ou lorsque ses héritiers ont ultérieurement eux-mêmes engagé une telle action, ces derniers [les héritiers] doivent être regardés comme des  » personnes concernées  » au sens des articles 2 et 39 de la loi du 6 janvier 1978 pour l’exercice de leur droit d’accès aux données à caractère personnel concernant le défunt, dans la mesure nécessaire à l’établissement du préjudice que ce dernier a subi en vue de sa réparation et pour les seuls besoins de l’instance engagée. »

Lire la décision

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Legalis | L’actualité du droit des nouvelles technologies | Condition de l’accès d’un héritier aux données d’une personne décédée




LeakerLocker : du rançonnage nouvelle génération sur Google Play

LeakerLocker : du rançonnage nouvelle génération sur Google Play

LeakerLocker, des applications pour Android qui cachent un système de ransomware nouvelle génération. Il menace de diffuser les données volées dans le smartphone infiltré. LeakerLocker, un logiciel malveillant de type ransomware nouvelle génération a été découvert par Mcafee.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Le logiciel malveillant CopyCat infecte 14 millions d’appareils Android

Le logiciel malveillant CopyCat infecte 14 millions d’appareils Android

C’est ce que révèle un rapport du bureau d’enquête Check Point. Le logiciel malveillant pour Android a déjà attaqué 14 millions de smartphones et tablettes.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Les opérateurs nucléaires américains ciblés par une cyberattaque

Les réseaux informatiques de la centrale nucléaire de Wolf Creek ont été visés par un groupe de hackers inconnus. (crédit : D.R.)

Les opérateurs nucléaires américains ciblés par une cyberattaque


Un groupe de hackers inconnu a attaqué plusieurs entreprises chargées de l’exploitation de centrales nucléaires américaines ces deux derniers mois. S’ils ont pu entrer sur certains réseaux bureautiques, ils n’ont toutefois pas pu accéder aux systèmes de contrôle des infrastructures.

 

 

Le nucléaire américain attise les convoitises de hackers. D’après le New York Time qui cite un rapport co-signé par le département de la sécurité national et le FBI, les réseaux informatiques d’entreprises chargées de l’exploitation des centrales nucléaires ont été la cible de hackers non identifiés ces deux derniers mois. La Wolf Creek Nuclear Operating Corporation, qui gère une infrastructure dans le Kansas, a été particulièrement visée. Des fournisseurs énergétiques et des fabricants de centrales ont également été ciblés sans être nommés.

D’après nos confrères de The Verge, la violence et l’objectif des attaques ne sont pas claires. Les hackers auraient pu aussi bien voler des secrets industriels que perturber la production d’électricité. Le rapport est également discret quand à ce qu’ont réussi à faire, ou non, les hackers, notamment sur le site de Wolf Creek. S’ils sont apparemment parvenus à accéder aux postes de travail de certains employés, rien ne dit qu’ils ont pu ensuite s’infiltrer sur les infrastructures de contrôle de la centrale…[lire la suite]


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Les opérateurs nucléaires américains ciblés par une cyberattaque – Le Monde Informatique