Cyberattaques. TPE et PME, cibles faciles

Cyberattaques. TPE et PME, cibles faciles

Les attaques informatiques se multiplient. En particulier dans le monde professionnel, où les petites entreprises sont des cibles de choix pour les pirates. Le géant américain Yahoo! vient de l’avouer, 500 millions de comptes de ses utilisateurs ont été piratés à la fin de 2014.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux Dangers liés à la Cybercriminalité (Arnaques, Piratages…) pour mieux s’en protéger (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur sur cette page.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles. Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Yahoo!, victime de la « cyberguerre froide » ?

Yahoo!, victime de la « cyberguerre froide » ?

Le piratage massif des comptes de Yahoo!, qui s’estime attaqué par un Etat, pourrait être un nouvel exemple d’une « cyberguerre froide » menée par des pays comme la Russie ou la Chine, mais rien ne sera jamais prouvé, selon des experts.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux Dangers liés à la Cybercriminalité (Arnaques, Piratages…) pour mieux s’en protéger (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur sur cette page.


Réagissez à cet article




OVH attaqué par des réseaux d’objets connectés

OVH attaqué par des réseaux d’objets connectés


C’est un record dont il se serait sans doute passé. La semaine dernière, le fondateur d’OVH Octave Klaba expliquait sur son compte Twitter que l’hébergeur roubaisien était victime d’une série d’attaques en déni de service (DDoS) d’une ampleur inédite.

 

Ces attaques, qui consistent à submerger un service Web de demandes pour le mettre hors service, sont monnaie courante sur la Toile. Dans une étude portant sur la période avril 2015-mai 2016 , la société Imperva notait une multiplication par deux du nombre d’attaques DDoS par rapport à l’année précédente (à 445 attaques par semaine chez ses clients).

Mais c’est surtout la puissance de feu déployée récemment qui surprend. Mesurée en Gigabits par seconde (Gbps) quand elle se concentre sur la couche réseau, l’attaque la plus forte enregistrée par Imperva atteignait 470 Gbps mi-2016. Depuis, ce record ne cesse de tomber.

Cet été, les organisateurs des Jeux olympiques de Rio remportaient la médaille d’or de l’attaque DDoS avec des pics à 540 Gbps. La semaine dernière, c’était au tour du blog du spécialiste de la sécurité informatique Brian Krebs de subir « la plus grande attaque DDoS qu’Internet ait jamais vu », à 665 Gbps. Presque simultanément, OVH lui ravissait la couronne, encaissant des pics à plus de 1.000 Gbps.

Des botnets extrêmement efficaces

Pour mener des raids aussi violents, les cybercriminels s’appuient désormais non plus seulement sur des ordinateurs corrompus pour relayer leurs attaques (un « botnet », dans le jargon), mais sur des millions d’objets connectés – caméras IP, enregistreurs vidéo, routeurs…

Selon Octave Klaba, le botnet qui s’est attaqué à OVH comprenait ainsi pas moins de 145.607 caméras et enregistreurs numériques . Si les premiers botnets d’objets connectés (téléviseurs, réfrigérateurs… ) ont été détectés dès 2014 , ils sont devenus extrêmement efficaces…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : OVH : ces cyberattaques dopées par des réseaux d’objets connectés, High tech




Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît

Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît


Attaque informatique via votre boîte aux lettres ! La police Australienne alerte les citoyens de Melbourne après la découverte de clés USB piégées distribuées dans des boites aux lettres.

 

 

Voilà une attaque informatique, couplée à du social engineering, qui laisse songeur. La police fédérale de l’État de Victoria [Australie] a mis en garde les habitants de la banlieue de Pakenham (région de Melbourne) de ne surtout pas utiliser la clé USB qui a pu leur être proposée. Une clé USB diffusée dans un courrier, placé directement dans leur boite aux lettres. L’avertissement que j’ai repéré dans le site officiel de la Police locale indique que « Les lecteurs USB sont considérés comme extrêmement dangereux et le public est invité à ne pas les brancher sur leurs ordinateurs ou d’autres appareils informatiques.«

Il a été constaté que la clé USB mystérieuse lançait des processus dans les ordinateurs comme l’installation d’outils dédiés à des abonnements malveillants. Même si les clés USB ont été détectées dans un seul quartier, la police de Victoria a néanmoins jugé bon d’émettre une alerte à l’échelle de l’État…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : ZATAZ Attaque informatique : Clé USB piégée dans votre boîte aux lettres – ZATAZ




Alerte, découverte d’un virus qui se propage principalement via les Réseaux Sociaux

Icône, Cercle, Arbre, Structure, Réseaux

Alerte, découverte d’un virus qui se propage principalement via les Réseaux Sociaux


Afin de voler leurs données, le malware utilise une campagne de diffusion massive ciblée en renvoyant les victimes vers un site gouvernemental libyen compromis et contenant le malware

 

 

Malgré le manque de sophistication du malware et un  mécanisme de propagation rudimentaire, les auteurs de cette menace ont démontré qu’ils étaient capables de compromettre des sites gouvernementaux avec succès.

Au cours de leurs recherches, les experts ESET ont découvert que les attaquants compromettent des profils de réseaux sociaux (Facebook, Twitter…) et postent des liens amenant au téléchargement de logiciels malveillants. Le post est rédigé en arabe et explique : « le premier ministre a été capturé à deux reprises, dont cette fois-ci dans une bibliothèque ».

 

Ce message texte relativement court est suivi d’un lien vers le site gouvernemental compromis.

Figure 1 : Post sur Facebook renvoyant vers un lien comportant le malware

 

 

En plus de la diffusion massive de cette campagne, les cybercriminels mènent des attaques ciblées par l’envoi d’e-mail contenant une pièce jointe malveillante de type spearphishing. Pour convaincre les victimes d’exécuter le code malveillant, des astuces d’ingénierie sociale sont mises en œuvre, comme l’utilisation d’icônes MS Word et PDF à la place de celles des exécutables et de techniques de double extension dans les noms de fichier, comme .pdf.exe. Dans certains cas, le malware peut afficher un document leurre.

Les experts ESET ont identifié le malware comme appartenant à la famille des Chevaux de Troie qui tentent de recueillir diverses informations par le vol de données classiques. Il peut être déployé sous plusieurs configurations. La version complète du logiciel malveillant peut enregistrer les frappes de clavier, collecter des fichiers de profil des navigateurs Mozilla Firefox et Google Chrome, enregistrer des sons à partir du microphone, réaliser des captures d’écran depuis la webcam, et recueillir des informations sur la version du système d’exploitation et du logiciel antivirus installé. Dans certains cas, le logiciel malveillant peut télécharger et exécuter des outils tiers de récupération de mots de passe enregistrés à partir d’applications installées.

« Nous avons analysé un échantillon de ce malware qui est actif depuis au moins 2012 dans des régions spécifiques du globe. Par le passé, les auteurs de cette cybermenace utilisaient ce malware pour une diffusion massive. Il convient de noter qu’il est encore utilisé dans des attaques de spearphishing », explique Anton Cherepanov, malware researcher chez ESET.

Pour plus de détails sur ce malware, cliquez ici.

Source : ESET


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Boîte de réception (10) – denis.jacopini@gmail.com – Gmail




Un utilisateur de Yahoo! poursuit le groupe pour « négligence »

Un utilisateur de Yahoo! poursuit le groupe pour « négligence »


Le plaignant regrette que les mesures de sécurité du groupe n’aient pas été renforcées. Il s’autoproclame représentant des utilisateurs lésés par le vol de données.

 

 

Après l’annonce, jeudi 22 septembre, du piratage d’au moins 500 millions de comptes d’utilisateurs de Yahoo!, le groupe est désormais poursuivi pour « négligence grave » à la suite de la plainte d’un utilisateur. Le groupe de Sunnyvale (Californie) fait face à un certain nombre de questions relatives à sa gestion de l’incident.

La plainte a été déposée vendredi auprès du tribunal fédéral de San Jose (Californie), par Ronald Schwartz, un résident de New York qui entend représenter tous les utilisateurs américains de Yahoo! affectés par le vol de leurs informations personnelles.

L’opérateur de services Internet a annoncé, la veille, que les données volées pourraient inclure des noms, des adresses emails, des numéros de téléphone, des dates de naissance et des mots de passe cryptés. Il a exclu à ce stade le vol de données bancaires dans ce qu’il présente comme une attaque menée par un « agent piloté par un Etat », sans apporter de preuve de cette hypothèse. L’action en justice vise le statut de recours collectif (« class action ») et entend réclamer des dommages et intérêts.

Selon le plaignant, le piratage aurait pu être évité si le groupe avait renforcé ses mesures de sécurité après plusieurs précédentes tentatives d’effraction. Il déplore également la lenteur de Yahoo!, qui aurait, selon lui, mis trois fois plus de temps que ses concurrents pour faire état du piratage…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Piratage massif : Yahoo! poursuivi pour « négligence » par un utilisateur




Introduction au Règlement Européen sur la Protection des Données

Introduction au  Règlement Européen sur la Protection des Données

Le Règlement Général de l’Union Européenne sur la Protection des Données (RGPD) impose aux entreprises d’effectuer un suivi de toutes les occurrences des données à caractère personnel des clients au sein de leur organisation, d’obtenir le consentement des clients concernant l’utilisation de leurs informations personnelles (y compris le « droit à l’oubli ») et de documenter l’efficacité de cette gouvernance des données pour les auditeurs.

 

 

Deux tiers (68 %) des entreprises, selon Compuware, risquent de ne pas être en conformité avec le RGPD, en raison d’une augmentation de la collecte des données, de la complexité informatique grandissante, de la multiplicité des applications, de l’externalisation et de la mobilité. Ce risque tient aussi aux politiques laxistes concernant le masquage des données et l’obtention d’une autorisation explicite des clients en matière de données. Les entreprises européennes comme américaines doivent, par conséquent, adopter une série de bonnes pratiques, notamment un masquage plus rigoureux des données de test et de meilleurs pratiques concernant le consentement des clients, afin d’éviter des sanctions financières et une altération possible de leur image de marque résultant d’une non-conformité.

Le RGPD de l’Union européenne a été adopté en avril 2016, afin d’unifier des obligations auparavant réparties à travers différentes juridictions européennes concernant l’utilisation, la gestion et la suppression des informations personnellement identifiables (IPI) des clients par les entreprises. Toutes les entreprises dans l’UE, aux États-Unis et ailleurs, qui collectent des IPI relatives à des citoyens de l’UE, ont jusqu’en mai 2018 pour se conformer à ces dispositions. Tout non-respect du RGPD expose les entreprises à des amendes pouvant atteindre 20 millions € ou 4 % du chiffre d’affaires mondial….[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Retour sur le RGPD, le Règlement Général de l’Union Européenne sur la Protection des Données – Data Security BreachData Security Breach




Alerte : 4 Apps du Google Play Store contaminées par un logiciel espion

Alerte : 4  Apps du Google Play Store contaminées par un logiciel espion


Quelques semaines seulement après avoir alerté Apple sur le logiciel espion PEGASUS qui avait trouvé une faille TRIDENT pour s’infiltrer sur IOS, l’équipe de veille et de recherche de Lookout Mobile Security, annonce avoir découvert un logiciel espion qui a attaqué plusieurs Apps sur Google Play Store.

 

 

 

Le spyware appelé OVERSEER, a été identifié sur quatre applications, dont une, Embassy, qui permettait aux voyageurs de rechercher des Ambassades à l’étranger. Ce malware a aussi été injecté sous forme de Trojan dans des applications de diffusion actualités Russes et Européennes. Google a promptement retiré les quatre applications infectées après avoir été prévenu par Lookout.

OVERSEER est un spyware qui cible par exemple grâce à Embassy, les grands voyageurs avec la fonction principale d’effectuer des recherches d’adresses d’Ambassades à travers le monde. Les personnes en voyages d’affaires, qui voyagent régulièrement, peuvent être particulièrement vulnérables à une telle attaque en installant sur leur téléphone l’application…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Un nouveau logiciel espion OVERSEER s’attaque aux Apps du Google Play Store – Data Security BreachData Security Breach




Signes indiquant qu’un compte a été piraté et procédure à suivre

Signes indiquant qu’un compte a été piraté et procédure à suivre | Yahoo Aide - SLN2090

Signes indiquant qu’un compte Yahoo a été piraté et procédure à suivre


Nous espérons que vous n’aurez jamais à craindre qu’une autre personne accède à votre compte sans votre autorisation, mais vous ne pouvez jamais être sûr à 100 % de la sécurité de votre compte. Voici comment déterminer si une autre personne s’est connectée à votre compte Yahoo et les étapes à suivre pour récupérer l’accès à celui-ci.

Quelle que soit la situation, si vous pensez qu’une autre personne a accédé à votre compte sans votre autorisation, changez votre mot de passe immédiatement. Si vous n’avez pas accès à votre compte, utilisez l’aide relative aux mots de passe pour le récupérer.

Signes indiquant que votre compte a été piraté

  • Vos informations de compte ont été modifiées à votre insu.
  • Des connexions ont été établies depuis des endroits que vous ne reconnaissez pas sur la page de vos activités de connexion.
  • Vous ne recevez pas des e-mails que vous attendiez.
  • Votre compte Yahoo Mail envoie des spams

Ce que vous devez faire

Bloquer l’envoi de spam depuis votre compte

Recevoir des spams est une chose. Recevoir des rapports de spam provenant de votre compte en est une autre. Si votre compte a été piraté de sorte qu’il envoie des spams, vous pouvez résoudre ce problème ! Le moyen le plus rapide de bloquer l’envoi de spams depuis votre compte consiste à sécuriser votre compte en créant un nouveau mot de passe fiable ou activer la clé de compte.

Signaler un mail falsifié (usurpé)

Les messages falsifiés sont des mails qui semblent avoir été envoyés depuis votre adresse mail, mais qui en réalité ont été envoyés depuis un compte de messagerie complètement différent. Si votre Yahoo Mail est sécurisé, mais que vos contacts reçoivent toujours des spams qui semblent provenir de votre adresse, il s’agit probablement d’un mail falsifié ou « usurpé ».

  1. Affichez l’en-tête complet du mail en question.
  2. Dans la dernière ligne Reçu de l’en-tête complet, notez l’adresse IP d’où provient le mail.
    – Cela correspond au fournisseur d’accès Internet (FAI) de l’expéditeur.
  3. Effectuez une recherche par adresse IP sur un site tel que WhoIs.net pour déterminer le fournisseur d’accès Internet de l’expéditeur.
  4. Contactez le fournisseur d’accès Internet de l’expéditeur pour demander que l’action appropriée soit entreprise.
Les fournisseurs de messagerie ne peuvent pas empêcher ces contrefaçons, mais si la fraude est identifiée, il est possible d’entreprendre une action.

Examinez les paramètres Yahoo Mail

  • Supprimez les contacts mail inconnus.
  • Supprimez les comptes Mail liés que vous ne reconnaissez ou ne contrôlez pas.
  • Changer votre mot de passe sur les comptes liés que vous contrôlez.
  • Vérifiez que votre réponse automatique de congés est désactivée.
  • Découvrez si une autre personne a accédé à votre compte.

Autres paramètres de compte Yahoo Mail habituellement modifiés :

  • Signature
  • Nom d’expéditeur
  • Adresse de réponse
  • Transfert de mails
  • Filtres
  • Adresses interdites

Restaurer les mails, messages instantanés et contacts manquants

Si des mails, des messages instantanés ou des contacts sont manquants, vous pouvez restaurer les mails ou messages instantanés perdus ou supprimés. Vous pouvez également récupérer les contacts perdus.
Empêchez d’autres personnes d’accéder à nouveau à votre compte, même après avoir modifié votre mot de passe. Assurez-vous que votre compte reste protégé.

Recherchez la présence de logiciel malveillant sur votre ordinateur

Les logiciels malveillants peuvent corrompre votre système et collecter des informations sensibles, telles que des mots de passe et des coordonnées bancaires. Plusieurs programmes anti-logiciel malveillant sont disponibles sur Internet et permettent de détecter et de supprimer les logiciels malveillants sur les Mac et PC.

Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Signes indiquant qu’un compte a été piraté et procédure à suivre | Yahoo Aide – SLN2090




Toutes les 4 secondes, un nouveau malware téléchargé

Un nouveau malware téléchargé toutes les 4 secondes

Toutes les 4 secondes, un nouveau malware est téléchargé 


Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux employés ?

 
Dans leur rapport de sécurité 2016, les chercheurs de Check Point ont analysé plus de 31 000 incidents cyber touchant plusieurs milliers d’entreprises dans le monde. Résultat des courses : les téléchargements de logiciels malveillants explosent dans les entreprises.

L’an dernier, les téléchargements de malwares encore « inconnus » des systèmes de sécurité d’organisations ont été multipliés par 9, passant de 106 à plus de 970 téléchargements par heure, selon Check Point. En moyenne, un nouveau programme malveillant inconnu est téléchargé toutes les quatre secondes. Et les employés sont présentés comme le maillon faible dans ce domaine.

 

 

Maillon faible

Les malwares « connus » font également des dégâts (un téléchargement toutes les 81 secondes en moyenne) lorsque les systèmes sont irrégulièrement mis à jour et que les correctifs de sécurité font défaut. Une variante d’un programme malveillant peut aussi confondre un antivirus, au risque d’exposer les systèmes et réseaux d’une entreprise à l’espionnage et au vol de données…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Un nouveau malware téléchargé toutes les 4 secondes