Archives de Catégorie: Securite

Les promesses de Facebook n’engagent que ceux qui les croient…

Facebook pas au topAprès que le scandale Cambridge Analytica ai mis en lumière les pratiques de Facebook. On ne compte plus les problèmes de sécurité / confidentialité que génère l’entreprise. Il ne se passe quasiment pas une semaine qui ne révèle de nouvelles pratiques, disons limite, pour ne par dire plus. Et ceci malgré les promesses de son dirigeant devant les nombreuses commissions où il s’est produit.

Il y a quelques jours l’entreprise a confirmé que des milliers de développeurs ont pu accéder aux données d’utilisateurs inactifs, ce qui est un comportement normalement impossible bien entendu. Après la crise de Cambridge Analytica en 2018, Facebook avait pourtant répété sur tous les canaux avoir mis en place denouvelles directives qui empêchent les développeurs de recevoir des données d’utilisateurs qui n’ont pas utilisé le réseau social pendant plus de 90 jours.

Comme les utilisateurs pouvait se connecter à des applications tierces avec Facebook, les développeurs peuvent avoir accès aux informations personnelles de ceux qui ont de telles applications liées à un compte Facebook. Comme l’a noté le site Engadget, la société n’a pas dit pendant combien de temps cette faille de sécurité était active ni combien d’utilisateurs étaient concernés.

Facebook n’a pas révélé depuis combien de temps le « problème » existait avant qu’il ne soit corrigé, ni combien d’utilisateurs ont pu être touchés. L’entreprise a déclaré qu’elle avait touché « environ 5 000 développeurs » au cours des « derniers mois ». Facebook n’a pas non plus spécifié exactement quelles données pouvaient avoir été partagées de manière inappropriée, mais a déclaré que les utilisateurs avaient préalablement autorisé les applications à recevoir les données en question…

Ce type de failles à répétition donne clairement l’impression que pas grand chose est réellement controlé, entre, d’un côté la volonté délibérée de cet acteur de piocher par tous les moyens dans l’intimité des utilisateurs, et les failles réelles dans le code, difficile de se faire une idée…

Bon courage en tout cas aux équipes Workplace pour convaincre les DSI d’adopter leur solution (au demeurant très interessante)…

La loi sur la protection de la vie privée s’applique en Californie depuis le 1er juillet

1200px-Flag_of_California.svgLa Californie a commencé le 1er juillet à appliquer sa loi sur la protection des données numériques, six mois après son entrée en vigueur. Elle a été décrite comme la loi sur la protection de la vie privée la plus stricte des États-Unis, ayant été en partie modelée sur la loi de référence européenne, notre fameuse RGPD.

La loi a été adoptée le 1er janvier, mais l’État a donné aux entreprises six mois pour se mettre en conformité. Pour rappel nous avions 2 ans en Europe pour le faire. Donc beaucoup moins de temps ici. Mais il est vrai que les entreprises californiennes avait déjà travailler sur le sujet justement pour leur mise en conformité avec la GDPR…

Malgré les appels de l’industrie et des géants de la tech (Facebook et Google en tête) pour que l’État attende en raison de la pandémie de coronavirus, le procureur général de l’état, Xavier Becerra n’a pas cédé…Elle donne aux consommateurs de l’État – et à beaucoup d’autres en dehors de la Californie – la possibilité de demander aux entreprises de leur indiquer les données personnelles qu’elles détiennent sur chaque personne et de demander aux entreprises de cesser de vendre leurs données personnelles à des tiers annonceurs ou autres. Un casse-tête pour certaines sociétés comme Facebook, pris une nième fois encore, la semaine dernière avec la main dans le pot de confiture…

Que se passera-t-il si les sociétés ne respectent pas la loi ? À partir de cette semaine, le bureau du procureur peut commencer à envoyer des avertissements aux entreprises qui pourraient être en infraction avec la loi et leur donner 30 jours pour régler les problèmes avant de faire face à d’éventuelles amendes ou poursuites. Un petit délais de grâce.

Pas question au passage pour ces sociétés de menacer de quitter l’état pour s’installer au Delaware per exemple (Paradis fiscal interne aux États Unis, sorte de Luxembourg, d’Irlande et de Pays bas réunis pour les Entreprises), là où est installé leurs sièges sociaux (comme c’est le cas de Facebook ou Alphabet la maison mère de Google), le législateur ayant prévu ce cas de figure en protégeant comme avec la GDPR les citoyens avant tout.

Cette loi est limité à la Californie, même si d’autres états, majoritairement Démocrates sont en train de mettre en oeuvre leur loi de protection de la vie privée également, là encore sur le modèle de l’Europe (pour une fois que c’est dans ce sens …). Des entreprises comme Apple en particulier qui a fait de la vie privée son cheval de bataille (face à un Google…) et d’autres géants comme Microsoft (qui ne tire pas non plus de gros revenus de la publicité) continuent de réclamer une loi fédérale unique sur la protection de la vie privée afin de faciliter la mise en conformité. Là encore sur le modèle européen !

Apple se veut champion de la protection de la vie privée

Capture d’écran 2020-06-23 à 13.09.42Avec les annonces du keynote de la WWDC 2020 hier, Apple a renfoncé le clou de la protection de la vie privée, facteur discriminant selon lui vis à vis de ses concurrents (dont Google et Facebook). Ce n’est pas la première fois, voir la la communication faite à  Las Vegas en janvier 2019 par Apple, devant le Centre de Convention de la ville, pour le CES.

Ainsi pour Craig  Federighi (Senior Vice President of Software Engineering), Apple est particulièrement sensible à la question de la protection de la vie privée et à ce titre prend des initiatives que d’autres entreprises du secteur vont alors suivre, « dont certains ont un modèle économique différent du nôtre« … Pour C.Federighi, la protection de la vie privée pour Apple passe par le respect de 4 principes essentiels :

  • minimiser les quantités de données
  • embarquer dans les appareils des capacités d’analyse, pour éviter d’avoir à remonter les infos en central
  • offrir une sécurité maximum
  • garantir  transparence et contrôle aux utilisateurs.

Pour les annonces faites lundi 22 juin (iOS14, iPadOS14, WatchOS7 et MacOS12), ces principes ont guidé le développement des nouvelles capacités suivantes :

  • introduction de la notion de localisation « approximative », qui permet aux apps qui le nécessitent d’avoir accès à une position, mais sans lui offrir la géolocalisation précise de l’utilisateur
  • limitation des capacités de suivi des applications iOS et iPadOS sur le parcours des utilisateurs dans l’ensemble du web. Ceux-ci devront donner leur accord pour autoriser une app à effectuer ce suivi global, et ils pourront également contrôler les autorisations données pour les modifier.
  • dans l’App Store, le descriptif des applications devra présenter de manière simple et claire les détails qu’elles collectent, pour permettre à l’utilisateur de visualiser rapidement le niveau d’exposition qu’il aura avec chaque appli. Cette fonction ne sera pas présente à la sortie d’iOS14, mais arrivera par la suite.
  • protection d’utilisation du contenu du clipboard, qui ne sera plus accessible par défaut, mais soumis à autorisation de l’utilisateur à chaque fois. De même l’usage du micro et de la caméra des appareils par une application sera signalé de manière beaucoup plus explicite aux utilisateurs.
  • le trousseau d’accès Apple (qui permet de stocker les mots de passe de façon sécurisée sur les appareils et synchronisés dans iCloud) alertera les utilisateurs à chaque fois q’un identifiant stocké a été compromis. Une fonctionnalité offerte par les solutions concurrentes, telles que Dashlane ou 1Password.
  • un plus grand contrôle des utilisateurs sur les extensions installées dans Safari (par exemple autorisation temporaire, et pour un site spécifique seulement).
  • toujours dans Safari, un bouton spécifique est ajouté qui permet en un clic de faire afficher tous les trackeurs en cours sur la page visitée.
  • les fenêtres de  MacOS2 auront des bords arrondis ….non, c’est une blague 🙂

 

Zoom : chiffrement pour tous (et finalement aussi pour les comptes gratuits…)

ZoomLe service de vidéoconférence Zoom a connu des hauts et des bas au cours des derniers mois, marqués par de problèmes de sécurités, des affirmations de chiffrement assez trompeuses dans un contexte ou l’entreprise voyait son nombre d’utilisateurs explosé (multiplié par 20 en 1 mois). Après avoir prévu de mettre en place le chiffrement de bout en bout ( E2EE) pour les clients payants et uniquement ces derniers, la société a fait marche arrière et affirme que les utilisateurs gratuits le verront arriver également avec une version bêta en juillet.

Zoom a détaillé ceci pour les appels vidéo dans un article de blog. Zoom a fait part de son travail sur GitHub et a annoncé que E2EE s’adressera à « tous nos utilisateurs dans le monde entier – comptes gratuits ou payants » et qu’il s’agira d’un « module complémentaire » facultatif.

Aujourd’hui, Zoom a publié un nouveau design pour l’E2EE sur GitHub. En précisant :

« Nous sommes également heureux de partager que nous avons identifié une voie à suivre qui équilibre le droit légitime de tous les utilisateurs à la vie privée et la sécurité des utilisateurs sur notre plateforme. Cela nous permettra d’offrir E2EE comme une fonction complémentaire avancée pour tous nos utilisateurs dans le monde entier – gratuite et payante – tout en conservant la possibilité de prévenir et de combattre les abus sur notre plateforme« .

Quelques détails complémentaires données par l’entreprise :

  • Tous les utilisateurs de Zoom continueront à utiliser l’AES 256 GCM comme chiffrement par défaut, l’une des normes les plus strictes actuellement en vigueur.
  • E2EE sera une fonction optionnelle car elle limite certaines fonctionnalités de réunion, comme la possibilité d’inclure les lignes téléphoniques traditionnelles PSTN ou les systèmes de salle de conférence matériels SIP/H.323.
  • Les hôtes basculeront E2EE sur la base d’une réunion par réunion ou non.
  • Les administrateurs de compte peuvent activer et désactiver E2EE au niveau du compte et du groupe.

La vie (pas tranquille) des apps de suivi COVID

Quelque soit le pays concerné (sauf peut être la Chine et la Russie) la mise en place des applications mobiles de suivi COVID (ou Contact Tracing) s’est avérée un chemin semé d’embûches. Les contestations de tous horizons ont été nombreuses : technologiques, médicales, juridiques, éthiques … De nombreux acteurs ont trouvé à redire sur les choix effectués dans chaque pays.

Début juin a marqué le début des déploiements de masse (sauf pour quelques précurseurs comme la Corée du Sud, Singapour ou l’Australie), avec 2 grandes types d’architecture retenues, l’une dite centralisée (celle choisie par la France) et l’autre dite décentralisée (celle optant pour la prise en compte de l’API Exposure Notification d’Apple/Google). Et 2 semaines à peine après ces déploiements, on ne peut pas dire que le débat se calme. Au contraire, ces semaines ont permis de mettre en lumière certains problèmes, aussi bien pour des solutions centralisées que décentralisées.

Ainsi l’état de Singapour, pourtant en pointe sur la mise en place d’une appli de suivi centralisée, dès le 20 mars, a constaté que compte tenu de la faible adoption de l’application (moins d’une personne sur 6), il était nécessaire d’envisager une autre approche. Singapour vient donc de lancer un nouveau projet basé cette fois sur un wearable destiné à assurer les fonctions de suivi de manière beaucoup plus étroite, et avec un caractère obligatoire.

Les autorités de santé norvégienne qui avaient fait un choix original, en mariant Bluetooth et GPS pour leur application centralisée de suivi de contact, ont dû faire marche arrière sous la pression des critiques concernant la confidentialité. Le Data Protection Agency (l’équivalent de la CNIL) a demandé le retrait temporaire de l’app, compte tenu des incertitudes pesant sur le processus de traitement des données collectées. Et ce malgré une adoption plutôt plus importante dans ce pays, avec près de 1 million de téléchargements pour 4,6 millions d’habitants.

En France aussi, l’appli StopCovid est soumise à des nouvelles critiques. Ainsi un chercheur de l’INRIA (entité qui a piloté le développement de l’appli !!!) a récemment indiqué qu’en cas de test positif au COVID19  l’appli StopCovid ne se limite pas à remonter les identifiants chiffrés des personnes rencontrées, au cours des 14 derniers jours, pendant au moins 15 minutes à moins d’un mètre de distance, mais que tous les identifiants des personnes croisées sont remontées (qq soit la durée et la distance). Mal joué quand comme Cédric O on a mis en avant le respect des données personnelles comme différence entre la solution française et celles bâties sur l’API Exposure Notification…

Mais la critique que partage toutes les applications, toutes architectures confondues, est leur faible niveau d’adoption par les citoyens des différents pays. La France, avec seulement 1,7 millions de téléchargements depuis son lancement le 3 juin et seulement 200 000 dans les 5 derniers jours, est elle aussi victime de ce reproche fondé.

 

Clés FIDO2 : les comptes Google peuvent maintenant être sécurisés sous iOS

Cles FIDO2Nous avions abordé lors du dernier Briefing Calipia la sécurisation sans mot de passe FIDO2 et les clés associées. Pour rappel, cette technologie très prometteuse permet de s’affranchir (enfin) des mots de passes et de ne plus stocker ces derniers sur des serveurs souvent compromis.

Google annonce que ses comptes peuvent enfin profiter de la prise en charge intégrée des clés de sécurité physique sur iOS. Elle permet aux utilisateurs d’utiliser leurs clés de sécurité USB-C, NFC ou Lightning pour un niveau de sécurité supplémentaire lorsqu’ils se connectent à un compte Google ou utilisent le programme de protection avancée de Google. Si toutes les clés FIDO2 semblent être supportées, on pense bien entendu aux excellentes clés Yubico qui couplent usb-c et Lightning (en attendant le modèle usb-c-NFC qui serait retardé du fait de la crise sanitaire).

Google offrait auparavant une prise en charge plus limitée des options de clés de sécurité sur iOS, comme sa clé de sécurité Titan (donc le nouveau modèle est fabriqué par Yubico), qui ne fonctionnait que via Bluetooth et devait être utilisée conjointement avec l’application Smart Lock de Google. Mais Apple a ajouté une prise en charge plus large des clés de sécurité physique en décembre avec la sortie d’iOS 13.3, ajoutant une prise en charge native des clés de sécurité USB-C, NFC et Lightning conformes à la norme FIDO2. C’est logiquement sur cette mise à jour que Google s’appuie, le nouveau système ne nécessitera pas l’utilisation de l’application Smart Lock de Google, car le support est directement intégré à iOS.

Cette prise en charge sur les comptes Google et le programme de protection avancée est disponible dès aujourd’hui.

 

Microsoft introduit en preview des services DNS chiffrés

Les Windows Insiders du Fast Ring de Windows 10 (build 19628) peuvent maintenant tester les fonctions de DNS over HTTPS (DoH), permettant de chiffrer les communications vers les serveurs DNS.  Présentée la semaine dernière dans la note d’accompagnement de la build 19628, DoH est une proposition de norme de l’Internet Engineering Task Force qui ajoute le chiffrage lorsque les clients transmettent des requêtes URL sur Internet à des serveurs DNS.  Ces serveurs résolvent ces URL en adresses IP, utilisées pour atteindre les sites Web.  Actuellement, lorsque les utilisateurs demandent une URL sans DoH, celle-ci est transmise en texte clair et peut être consultée par les fournisseurs d’accès Internet. Les URL en texte clair peuvent également être modifiées en cas d’attaques dites « man-in-the-middle ». DoH chiffrerait donc ces URL, limitant ainsi ces risques.

La fonctionnalité à tester nécessite quelques modifications de registry ainsi que de pointer sur certains serveurs DNS dont Microsoft donne les coordonnées dans son message:

Capture d’écran 2020-05-15 à 08.43.52

Le fait d’être intégrée à une build Fast Ring ne permet en rien de savoir quand (voire même si) cette fonctionnalité sera fournie dans une release générale de Windows 10.

Face à la pression, Zoom annonce un renforcement de sa sécurité

Eric-Yuan-1060x655Nous vous en parlions hier, le CEO de Zoom organisait hier soir une session de Q&A avec les utilisateurs. Sans surprise ont était plus sur une série d’annonces concernant la sécurité pour faire face à la tempête qui s’est abattue sur la société à juste titre pour ses pratiques en matière de confidentialité et de sécurité.

Tout d’abord, si vous avez loupé les évènements précédents, un rappel de ce qui était reproché au fils des semaines à Zoom :

Parmi les problèmes constatés, il y avait principalement :

  • l’envoi de données à Facebook,
  • une fausse déclaration d’utilisation d’un cryptage de bout en bout,
  • des vulnérabilités qui pourraient permettre à un pirate informatique local d’accéder à la racine,
  • des identifiants de réunion devinables
  • un cryptage faible.

L’utilisation de la plateforme a donc été largement interdite, tant par les gouvernements que par certaines entreprises.

Zoom avait annoncé un plan de 90 jours pour résoudre ces problèmes, le patron de l’entreprise est ainsi revenu sur ces éléments. Voici ce qu’il faut retenir en résumé :

  1. Annonce de la mise en place du Cryptage AES 256 bits GCM : Zoom passe à la norme de cryptage AES 256 bits GCM, qui offre une protection accrue des données de réunions en transit et une résistance contre les manipulations. Cela permet de garantir la confidentialité et l’intégrité des données. Zoom 5.0, dont la sortie est prévue dans la semaine, prend en charge le cryptage GCM, et cette norme prendra effet une fois que tous les comptes seront activés avec GCM. L’activation des comptes à l’échelle du système aura lieu le 30 mai.
  2. Lisibilité des fonctions de sécurité : Les fonctions de sécurité de Zoom, qui étaient auparavant accessibles dans tous les menus de la réunion, sont maintenant regroupées et accessibles en cliquant sur l’icône de sécurité dans la barre de menu de la réunion sur l’interface de l’hôte. Les hôtes pourront « signaler un utilisateur » à Zoom via l’icône de sécurité. Ils pourront également désactiver la possibilité pour les participants de se renommer. Pour les clients éducation, le partage d’écran est désormais limité par défaut à l’hôte.
  3. Salle d’attente activée par défaut : La salle d’attente, une fonction existante qui permet à un hôte de garder les participants dans des salles d’attente virtuelles individuelles avant qu’ils ne soient admis à une réunion, est maintenant activée par défaut pour les comptes Education, Basic et licence unique Pro. Tous les hôtes peuvent désormais également activer la salle d’attente y compris pendant que leur réunion est déjà en cours (pour éviter l’arrivée d’une autre personne qui aurait découvert ce numéro de salle)
  4. Complexité du mot de passe pour les réunions et activation par défaut : Les mots de passe pour les réunions, une fonction de zoom existante, est maintenant activée par défaut pour la plupart des clients, y compris tous les clients Basic, les clients à licence unique Pro et les clients éducation. Pour les comptes administrés, les administrateurs de compte ont maintenant la possibilité de définir la complexité des mots de passe (tels que la longueur, les caractères alphanumériques et les caractères spéciaux requis). En outre, les administrateurs de Zoom Phone peuvent désormais ajuster la longueur du code PIN nécessaire pour accéder à la messagerie vocale.
  5. Les mots de passe sont désormais définis par défaut pour tous ceux qui accèdent aux enregistrements dans le cloud, à l’exception de l’hôte de la réunion, et nécessitent un mot de passe complexe. Pour les comptes administrés, les administrateurs de compte ont maintenant la possibilité de définir la complexité du mot de passe.
  6. Partage sécurisé des contacts de compte : Zoom 5.0 prendra en charge une nouvelle structure de données pour les grandes organisations, leur permettant de relier les contacts de plusieurs comptes afin que les personnes puissent facilement et en toute sécurité rechercher et trouver des réunions, des chats et des contacts téléphoniques.
  7. Amélioration du tableau de bord : Les administrateurs peuvent voir comment leurs réunions se connectent aux centres de données Zoom dans leur tableau de bord Zoom. Cela inclut tous les centres de données connectés à des serveurs HTTP en mode Tunnel, ainsi que les connecteurs et les passerelles des salles de conférence Zoom.
  8. Pendant une réunion, l’ID de la réunion et l’option Inviter ont été déplacées de l’interface Zoom principale au menu Participants, rendant plus difficile pour un utilisateur de partager accidentellement son ID de réunion.

A voir avec le temps si ces mesures suffiront à répondre aux inquiétudes des utilisateurs et surtout des administrateurs. En tout cas l’entreprise a semble-t-il pris la mesure du mécontentement et apporté des réponses assez concrètes. Pour ce qui est du chiffrement de bout en bout : Eric Yuan a préciser que la société avait commis plutôt une « erreur marketing » sur ce point car il est impossible de faire du bout en bout si il y a un serveur (et c’est logique qu’il y est ce serveur) pour concentrer et appels dès lors qu’il y a plus de deux personnes. Il a confirmé, et l’on voit mal comment cela pourrait être autrement, que les clés sont bien (comme ses concurrents) chez Zoom.

Confidentialité et sécurité dans Teams

Capture d’écran 2020-04-06 à 16.06.08.pngSurfant sur le buzz négatif autour de Zoom (c’est de bonne guerre), Jared Spataro (Corporate Vice President for Microsoft 365) s’est fendu d’un intéressant billet de blog résumant les différentes approches poursuivies par Microsoft afin de garantir la sécurité et la confidentialité des données de Microsoft Teams. Rien de neuf, mais cela constitue un bonne synthèse des moyens mis en oeuvre, et permet donc de se « rafraichir » les idées en la matière.

Son message est structuré en 5 parties qui recouvrent très largement les usages de Teams en entreprise, mais plus largement la gestion des données utilisateurs, les bonnes pratiques et les standards, avec des pointeurs à partir de chaque élément permettant d’accéder à plus de détails :

  • les contrôles Teams dédiés à la sécurité et la confidentialité pendant les conférences vidéo avec Teams. On retrouve ici les fonctions déjà présentes dans Skype Entreprise, telles que les options de réunions, les salles d’attente virtuelles… et des fonctions purement Teams, telles que par exemple les canaux privés et la modération des canaux.
  • les pratiques du business Microsoft, telles que pas de collecte d’info à but publicitaire, pas de tracking des activités des participants à un meeting Teams (par exemple pour identifier ceux qui font plusieurs autres choses en plus du meeting :)), et rappel des règles de protection des infos utilisateurs, après une finde souscription ou vis à vis d’autorités gouvernementales indélicates …
  • la protection des identités et des accès : J.Spataro rappelle ici les fonctions de MFA (authentification Multi Facteurs), les accès conditionnels, la protection des appareils avec Microsoft EndPoint Protection …
  • la protection des données et la défense contre les cybermenaces : avec le cryptage des données, les fonctions de DLP (Data Loss Prevention), ou Advanced Threat Protection et Cloud App Security.
  • un rappel des principaux standards et règlementations auxquels Microsoft se conforme dans ce domaine : de la notion de Barrières d’information, aux fonctions d’eDiscovery, en passant par les principaux standards tels que RGDP, FedRamp ou Soc.

Microsoft contribue au démantèlement d’un réseau mondial de malware

Capture d’écran 2020-03-11 à 08.37.51.png

Par la voix de Tom Burt,  Corporate Vice President, Customer Security & Trust, Microsoft confirme sa participation aux actions menées pour stopper l’infrastructure utilisée par Necurs, un botnet qui a infect à ce jour plus de 9 millions d’ordinateurs dans le monde. Ce botnet, l’un des plus prolifiques du monde, infecte les ordinateurs pour prendre leur contrôle à distance. Necurs est piloté par un réseau criminel opérant depuis la Russie, et il a été identifié dès 2012, mais il aura fallu 8 ans d’enquêtes et de procédures pour aboutir à une décision de justice rendue par une cour américaine le 5 mars dernier, ordonnant à Microsoft de bloquer l’infrastructure US utilisée par ce botnet, ainsi que toute nouvelle création de domaines associée. Pour atteindre cet objectif, Tom Burt explique que Microsoft a réussi à « craquer » l’algorithme utilisé par Necurs pour générer de nouveaux domaines, et à donc pu ensuite bloquer la création de tous les domaines qu’auraient pu créer le botnet en réaction aux actions de blocages des sites et domaines actuels.

Cette action illustre à la fois les activités que Microsoft consacrent à la cybersécurité, concernant ses propres logiciels et services, et plus largement internet, avec en particulier :

  • le Microsoft Cyber Defense Operations Center : le CDOC est une structure unique basée à Redmond, qui rassemble des experts en matière de sécurité de toute l’entreprise pour aider à protéger, détecter et répondre aux menaces en temps réel. Doté d’équipes dédiées 24 heures sur 24 et 7 jours sur 7, le centre a un accès direct à des milliers de professionnels de la sécurité, de scientifiques et d’ingénieurs produits de Microsoft pour assurer une réponse et une résolution rapides aux menaces de sécurité.
  • le programme Microsoft Cyber Threat Intelligence Program (CTIP) : Grâce au CTIP, Microsoft fournit aux forces de l’ordre, aux équipes gouvernementales d’intervention en cas d’urgence informatique (CERT), aux fournisseurs d’accès Internet et aux agences gouvernementales chargées de l’application des cyberlégislations et de la protection des infrastructures critiques un meilleur aperçu des cyberinfrastructures criminelles situées dans leur juridiction, ainsi qu’une vision des ordinateurs compromis et des victimes touchées par ces infrastructures criminelles.

Si ces questions de cybersécurité vous intéressent, rejoignez-nous lors d’une session du prochain Briefing Calipia 30 en juin prochain :).

« Entrées précédentes