#DPO_News #cyberisques #GDPR Difenso : le "chiffrement secure" des données pour n'importe quel Cloud

 

#DPO_News #cyberisques #GDPR #DPO #CIL

 

 

Difenso : le "chiffrement secure" des données pour n'importe quel Cloud 

 


Seul CASB européen, Difenso est le premier à
 obtenir la certification CSPN de l'ANSSI pour son service de protection des données dans le cloud.

 

Il semblerait qu'avec Difenso, la France tienne enfin une cyber-pépite en cryptographie. « Puisque les GAFA occupent le terrain des services de partage et de stockage, occupons celui de la confidentialité et de l'intégrité » se sont dit les fondateurs de Difenso. Une façon comme une autre de résoudre les problématiques de stockage de données à caractère personnel en Europe de citoyens européens tout en assurant leur parfaite intégrité.

Parfaite intégrité ? « Oui affirme les fondateurs. Avec notre solution il faudrait au moins 30 ans aux meilleurs algo de la NSA pour commencer a obtenir le début d'un résultat ». Chez DPO_NEWS après en avoir discuté avec la rédaction de Cyberisques News on s'est dit que çà valait le détour d'autant que Difenso est le premier CASB (Cloud Access Security Broker) à obtenir la certification CSPN (Certification de Sécurité de Premier Niveau)de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).

Le 17 février prochain, un autre label de l'ANSSI sera accordé à Difenso. Pas peu fiers, les dirigeants affirment que leur start-up est « l'unique opérateur européen de sécurisation des données dans le Cloud ». Et ce n'est qu'un début. Ce jeune acteur, unique représentant de la cryptographie française lors d'un récent cyber-événement majeur à l’international annoncera prochainement une solution en partenariat avec des acteurs institutionnels (La Poste?) pour gérer des données chiffrées de... particuliers en toute confiance. Le E-Coffre-fort de Madame « Dupontconnectée » serait-il enfin disponible ? Why not ?

Difenso chiffre déjà nativement les données sensibles de tout utilisateur utilisant les services SaaS publics ou privés des plus grands acteurs d'internet (Microsoft, Google, Apple, Salesforce, Dropbox, Box, Facebook, etc...). Alors...

Outils compatible GDPR certifie l'ANSSI

Pour l'heure les ingénieurs à l'origine de cette start-up*  expliquent que leurs techno demeure agnostique aux différents formats des données et pourrait parfaitement se montrer « compatible GDPR » (lire notre encadré).

En 2017, les outils « compatibles GDPR » vont se multiplier, business oblige. Pour réaliser un tri de bon niveau un œil sur les technologies proposées s'impose. Dans le cas de Difenso rien n'est stocké y compris les clés générées sur un mode aléatoire. Pour le déchiffrement la clé est reconstruite a partir du vecteur d'initialisation sorte de cœur technologique de l'offre SaaS de la start-up.

Difenso mise sur une technologie disruptive de chiffrement de la donnée « à la volée ». C'est précisément cette approche atypique que l'ANSSI reconnaît comme digne de l'obtention de la certification CSPN. Pour l'agence française, cette technologie est stratégique pour protéger les données des entreprises en Europe. « Elles pourront utiliser les meilleures solutions SaaS d'éditeurs de n'importe quelle origine sans avoir à se soucier de la confidentialité de leurs données ou de celles de leurs clients de surcroît avec une garantie juridique puisque la solution est conforme aux exigences des institutions européennes» estime Eric Stefanello. 

Jusqu'ici il n'existait que des solutions américaines ou israéliennes de protection des données dans le Cloud. Difenso devient via la certification de l'ANSSI la seule solution européenne certifiée. Dans un contexte de renforcement de la protection des données prévu par le règlement UE 2016/679 qui est applicable dès mai 2018 – GDPR : lire http://www.cyberisques.com/fr/component/content/article/137-mots-cles-30-reglementation/636-dpo-news-cyberisques-dpo-un-cil-2-0

Avec la certification ANSSI, Difenso joue non seulement sa carte sécure mais aussi conformité. Le certificat valide le fait que la solution de Difenso est technologiquement efficiente et respecte les contraintes légales. Bien joué. Reste à convaincre le marché sans doute avec un coup de pouce de l'ANSSI... Difenso évoque peu la CNIL qui en matière de GDPR a aussi son mot a dire. Vers un label CNIL distinct de celui de l'ANSSI ? Au dernier congrès de l'AFCDP le secrétaire général de la CNIL Édouard Geffray ne l'a pas exclut. (lire : http://www.cyberisques.com/fr/mots-cles-5/137-mots-cles-30-reglementation/636-dpo-news-cyberisques-dpo-un-cil-2-0)

Pour l'usage des services de Difenso, le portail « Difenso Secure Portal » est présenté par les fondateurs comme le premier portail de cyber-sécurité couvrant la majorité des applications SaaS (Software As A Service) ; il est accessible tant par l'utilisateur final que par les communautés métiers sensibles aux normes (lire encadré 2), les administrations ou les entreprises en respectant les normes françaises et le règlement UE 2016/679 du 27 avril 2016 sur la protection des données. 
  «
 L'enjeu de Difenso est de soulager les entreprises et administrations de toutes les obligations liées à la protection des données et aux réglementations associées » précise Eric Stefanello, Bel enjeu. Combien de noms sont déjà inscrits au carnet de commande ? ...

 

00 breach happens-100540479-orig


 

Une technologie disruptive : chiffrer la donnée native en garantissant la sécurité de son cycle de vie

Fruit de 4 ans de R&D, la solution Difenso nommée Difenso Core System (DCS) repose sur la gestion de clés de chiffrement uniques pour chaque donnée. Les données devenues totalement inviolables peuvent alors être transportées et stockées librement notamment vers des logiciels hébergés en mode SaaS ou dans des Cloud vulnérables. Les solutions Difenso utilisent un Module de Sécurité Hardware (HSM) Bull-Atos, lui-même certifié.

Les solutions de Difenso peuvent aussi être directement appelées par tout éditeur de logiciel SaaS ou tout hébergeur de données souhaitant protéger les données de ses propres clients.

Reste certains enjeux qui parfois dépassent les meilleures intentions. Ainsi la présence « officielle » de backdoor pour « permettre » a certains services d’états de prendre connaissance de mails « attribués » à des terroristes ou journalistes (un exemple parmi d'autres) est-ll possible au moyen de la technologie Difenso ? « impossible et nous ne le souhaitons pas » répondent les fondateurs en précisant « Les services vont comprendre que tout n'est pas possible  affirment-ils en précisant dans un monde ou il faut se protéger au niveau des données on ne peut pas compromettre les technos ». C'est dit et en clair comme diraient les experts en chiffrement.

@jpbichard

 

@DPO_NEWS

@cyberisques

 

 

 

*Fondateurs :

Eric Stefanello, CEO, co-fondateur, ingénieur de l'Armement et ancien directeur des programmes stratégiques militaires de la DGA

Denis Diguet, René-Claude Dahan, Jérôme Razniewski

 

1 - GDPR et certification ANSSI : permettre aux entreprises de remplir leurs obligations légales 

Selon les fondateurs, la certification ANSSI ouvre à Difenso des perspectives à court terme de développement sur toute l'Europe, en mode SaaS ou en mode Appliance (On Premise) pour la protection des données sensibles des grands groupes, des structures bancaires, industrielles, juridiques ou médicales en direct ou via les ESN développeurs/intégrateurs de solutions IT. En dehors de l'Europe les solutions seront soit franchisées soit licenciées.

Le service de chiffrement de Difenso intégrés :

Maîtrise totale des données par le client : les clés de chiffrement/déchiffrement étant dérivées d'une « clé maîtresse » propriété du client, protégée au sein d'un HSM physique ou virtuel, ce dernier est le seul à pouvoir déchiffrer ses données.

Gestion humaine des autorisations (ajout/suppression des utilisateurs autorisés à accéder aux clés de chiffrement).

Traçabilité des accès aux clés de chiffrement (date début de validité, expiration, désactivation de la clé à la main du propriétaire de la donnée...).

Protection légale. Chaque transaction historisée est opposable aux tiers dans le cas d'une procédure judiciaire.

Maintien de l'agilité business grâce à une intégration et une ergonomie étudiée qui respecte une cinématique simple à utiliser et un impact de la latence du service Difenso « couche technologique supplémentaire » limité autour de 3%.

Offre dédiée et sécurisée à l'attention des OIV (Opérateurs d'Importance Vitale).

Efficace dans tout environnement : SaaS (Cloud) & Intranets (Systèmes d'Informations privés).

 

 

2 - Normes de certifications internationales prises en compte par la plateforme « Difenso » :

• ANSSI – CSPN

• ISO 27001 à 27005 (un ensemble de 133 règles qui ne sont pas obligatoires, mais sont utilisées par les systèmes de gestion et pour la sécurité de l’information)

• SAS 70 & ISAE 3402

• SOC 3 SysTrust/WebTrust Audit & Assurance

• FIPS 140-2

• Évaluation de Sécurité Réseau (directive 97/66/CE)

• UE et Suisse Certification Critères Communs (CC) normes ISO 15408

• Protection des données personnelles G29 (CNIL)

(source Difenso)

 


 

BONUS :

http://www.cyberisques.com/fr/mots-cles-5/625-dpo-news-cyberisques-gdpr-gdpr-faits-et-chiffres-infographies

https://www.difenso.com/fr/solution/services/


 

DPO News-2017
 

#DPO_NEWS #Cyberisques NTT Security: "GDPR: 20% des clients interrogés sont sensibilisés par les impacts financiers"

FIC2017  Rencontre NTT

Position d’un Intégrateur face à la nouvelle réglementation européenne GDPR

 

Patrick Tissier, Consultant Governance Risk Security  NTT Security:

"GDPR: 20% des clients interrogés sont sensibilisés par les impacts financiers"

 

 



Qu'est-ce que la réglementation RGPD / GDPR change pour Vous ?

Les entreprises devront prendre des engagements de sécurité beaucoup plus globaux et élargir le scope de déclaration et de protection des données sur un périmètre Européen, et non plus seulement sur celui de leur pays d’appartenance.

Dès le début des projets, elles devront prendre en considération la protection des données personnelles, et cela reposera sur la réalisation d’analyses de risques à faire dès le lancement des projets. Nous pourrons accompagner les clients sur l’ensemble du spectre GDPR sur les AR, et sur les remédiations (processus et techniques, « notre savoir-faire »).

 

 

Abonnemnt-2017

 

Pour vos clients ?

De nombreux clients nous sollicitent sur le sujet, et certains ont commencé à se pencher sur les premières actions. Dans le cadre du non-respect de la GDPR :

20% des clients interrogés sont sensibilisés par les impacts financiers (amendes pouvant aller de 4% du CA et / ou jusqu’à 20 000 000 d’€) et 60 % sur des impacts de pertes d’image (source IDC).

 

Pour les partenaires, fournisseurs ?

Les partenaires développent et améliorent leurs solutions notamment ceux qui font du DLP, de l’authentification d’accès, des containers de chiffrement, etc. Ils se focalisent sur les filtrages et contrôles des traitements de données personnelles, ainsi que sur le marketing autour des « données du citoyen européen » avec le « G29». Rappel : Target de mise en place Mai 2018 ; 40% des entreprises devront revoir en profondeur la sécurité de leur SI selon une étude IDC.

 

Quelles solutions mettez-vous en place à quelle(s) échéance(s) et sur quelle base budgétaire ?

1. NTTSecurity a pris en compte le contexte GDPR du point de vue :

a. Legal

b. Organisationnel

c. Audit

d. Avec Evaluation du niveau de maturité de l’entreprise sur la protection des données

2. NTTSecurity possède une expertise et une forte culture de la sécurité du SI en préconisant des solutions de corrections / remédiations :

a. En gouvernance

b. Avec des solutions techniques

3. NTT peut accompagner et « coacher » les responsables (Data Protection Officer) vers la mise en conformité mai 2018 et surtout sans oublier le suivi ; le maintien du référentiel à jour.

4. Nous pouvons proposer des offres alignées sur les demandes des clients en fonction des périmètres à traiter.

 

Propos recueillis par Gérald Delplace  

 

#cyberisques  #DPO_NEWS

 

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

Corporate Communication: 

Mercredi 07 décembre 2016

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

 

Les chercheurs ESET viennent de découvrir Stegano, un nouveau kit d'exploitation se propageant via des campagnes publicitaires. De très nombreux sites Internet à forte notoriété ayant des millions de visiteurs quotidiens sont touchés. Les systèmes de détection ESET montrent qu'au cours des deux derniers mois, Stegano a été affiché auprès de plus d'un million d'utilisateurs. Stegano se cache dans les images publicitaires affichées sur les pages d’accueil des sites Internet.

Depuis le début du mois d'octobre 2016, des cybercriminels ciblent les utilisateurs d'Internet Explorer et analysent leur ordinateur pour détecter les vulnérabilités dans Flash Player. En exploitant leurs failles, ils tentent de télécharger et d'exécuter à distance différents types de malwares.

 

ESET-Stegano-Dec-2016

Ces attaques se rangent dans la catégorie des publicités malveillantes, c’est-à-dire que des codes malicieux sont distribués via des bannières publicitaires. La victime n’a même pas besoin de cliquer sur la publicité : il suffit qu’elle visite un site Internet l’affichant pour être infecté. Elle est alors renvoyée automatiquement vers un kit d’exploitation invisible permettant aux cybercriminels d’installer à distance des malwares sur son ordinateur.

« Certaines des charges utiles que nous avons analysées comprennent des chevaux de Troie, des portes dérobées et des logiciels espions, mais nous pouvons tout aussi bien imaginer que la victime se retrouve confrontée à une attaque par ransomware, » explique Robert Lipovsky, senior malware researcher chez ESET. « Cette menace montre combien il est important d'avoir un logiciel entièrement patché et d'être protégé par une solution de sécurité efficace et reconnue. Si l’utilisateur applique ces recommandations, il sera protégé contre ce genre d’attaque, » poursuit Robert Lipovsky.

« Stegano » fait référence à la sténographie, une technique utilisée par les cybercriminels pour cacher une partie de leur code malveillant dans les pixels d’images présents dans les bannières publicitaires. Ceux-ci sont masqués dans les paramètres contrôlant la transparence de chaque pixel. Cela entraîne un changement mineur des tons de l’image, rendant ces derniers invisibles à l’œil nu pour la victime potentielle.

Afin d’éviter de se retrouver infecté par le malware Stegano, ESET recommande aux utilisateurs de protéger leurs machines avec une solution de sécurité fiable et de mettre à jour les applications et le système d’exploitation.

Pour plus d’informations sur Stegano, nous vous invitons à consulter les deux articles suivants venant de WeliveSecurity. Le premier est l’analyse technique détaillée de Stegano, le second est une interview de Robert Lipovksy, Senior malware researcher chez ESET, expliquant la menace pour le grand public. Nous nous tenons à votre disposition pour plus de détails.

 

 

#Cyberisques : 2017 prévisions CyberArk

Corporate communication: 

 

 2017: prévisions CyberArk

Jean-François Pruvot, Regional Director France chez CyberArk

Une fois de plus, les années se suivent et se ressemblent : l’actualité est régulièrement ponctuée de cyberattaques à l’ampleur toujours plus importante. Récemment, pas moins que les élections américaines, les banques centrales russes et bangladaises, ou encore les transports en commun de San Francisco ont été la cible d’attaques. Les cybercriminels voient grand et l’absence de protection et de réglementations adéquates au sein des organisations est criante.

Afin d’aider les entreprises, les particuliers et les organisations à garder une longueur ou deux d’avance sur les hackers, CyberArk a fait un bilan du marché de la cybersécurité et identifié les cinq tendances principales à surveiller en 2017 :

  1. Attaques silencieuses sur les informations & perte totale de confiance

L’intégrité de l’information sera l’un des points les plus préoccupants pour les consommateurs, les entreprises et les gouvernements du monde entier en 2017 ; les informations provenant de sources réputées inviolables ne seront en effet plus aussi sûres qu’avant. Les cyberattaques ne se concentreront donc plus sur une entreprise en particulier, elles s’en prendront à la société en général afin d’instaurer un climat d’insécurité et une perte de confiance. Ce fut notamment déjà le cas lors des dernières élections américaines, au cours desquelles des informations ont été utilisées comme outils de propagande. La prochaine étape sera celle où nous ne pourrons plus du tout faire confiance aux données : les cybercriminels ne se contenteront plus simplement d’y accéder, ils voudront également contrôler les systèmes qui les contiennent. Ils pourront ainsi les modifier et les manipuler afin de mener leurs projets malveillants à bien. Par exemple, l’avènement de nouveaux outils capables de manipuler du contenu traditionnellement immuable, tel que les fichiers audio, augmentera les risques d’extorsion basée sur de fausses données ou hors contexte. Il sera par conséquent plus facile que jamais d’associer de vraies informations, volées à leur propriétaire, à des informations inventées de toute pièce, afin de créer une ambivalence telle qu’il sera impossible pour le public de distinguer le faux du vrai.

  1. « Nuageux » avec risque de cyberattaques

Les infrastructures cloud, ainsi que la prolifération des services qui y sont basés, ont complètement changé la donne en entreprise. Les avantages du cloud ne sont cependant pas passés inaperçus du côté obscur de la force : les cyberpirates exploitent en effet déjà la puissance et la vulnérabilité des objets connectés, pour lancer des attaques par déni de service à une échelle qui semblait auparavant impensable. À l’avenir, cette utilisation malveillante du cloud sera exponentielle. Par ailleurs, la puissance de traitement alliée aux fonctions de développement flexible proposées par le cloud favoriseront l’apparition de nouveaux outils d’attaque bien plus dangereux que leurs prédécesseurs. Les attaques seront alors assurément mieux organisées et plus destructrices. Compte tenu du fait qu’elles proviendront du cloud, il sera aussi presque impossible d’en connaître l’instigateur. Tout ceci permettra également aux cyberpirates de renforcer leur souplesse, un avantage stratégique déjà perdu par les organisations.

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

This email address is being protected from spambots. You need JavaScript enabled to view it.

  1. Des cyberattaques autodidactes

2016 a été marquée par d’immenses progrès dans le domaine de l’intelligence artificielle (IA), du machine learning, ou encore de l’apprentissage approfondi. Dans ce contexte, la cybersécurité n’est pas en reste puisque des centaines d’entreprises tendent à incorporer l’IA et le machine learning à leurs technologies afin de prédire, empêcher et contrer la prochaine cyberattaque majeure. Cependant, comme d’autres technologies avant elle, l’IA commence petit à petit à se banaliser. Nous devons par conséquent nous attendre à ce que les cyberpirates en profitent au même titre que les entreprises. Tout comme 2016 fut l’année du premier grand botnet utilisant un objet connecté pour se répandre via internet, 2017 sera donc le théâtre des premières cyberattaques ayant recours à l’IA. Ces attaques se caractériseront par leur capacité à apprendre et à s’améliorer au fil de leur évolution ; de la même manière que les attaques par ransomwares de type « spray and pay » qui deviennent plus intelligentes et ciblent mieux selon les informations dérobées, et qui sont capables de calculer la rançon pouvant être réclamée. Les menaces dites avancées deviendront dès lors la norme générale, et permettront à la communauté des hackers de brasser d’importantes sommes d’argent. Les failles de sécurité auparavant réservées aux états-nations et aux organisations criminelles seront dorénavant disponibles à plus grande échelle. 

  1. Confidentialité des données et structures de prix

L’évolution du traitement des données touche à sa phase finale : les consommateurs savent à présent que leurs informations privées sont un bien qu’ils peuvent échanger contre un meilleur service. Sur le marché des assurances, les conducteurs n’hésitent ainsi plus à partager leurs habitudes de conduite, leur emplacement, leurs destinations et leurs données personnelles dans le but d’obtenir de meilleurs prix. D’autres secteurs adopteront également cette approche axée sur les informations et utiliseront les craintes en matière de cybersécurité et de confidentialité pour revoir leurs structures de tarification. Les consommateurs seront alors confrontés à un dilemme de plus en plus récurrent, à savoir le choix entre dévoiler leurs informations pour un service de base, ou acquérir au prix fort des services « premium », nécessitant moins de ce type de données et aux niveaux de sécurité plus élevés. En parallèle, les petites et moyennes entreprises qui ne disposaient pas de moyens suffisants pour s’offrir les solutions de sécurité adéquates, en particulier pour lutter contre des menaces de type ransomware, pourront également trouver des accords pour obtenir une protection optimale. Entre-temps, l’émergence et l’adoption massive des solutions de sécurité automatisées permettront de trouver de meilleurs compromis entre compétences, budget et protection.          

  1. Un ennemi agile : la collaboration entre hackers

Contrairement aux entreprises privées et aux organisations gouvernementales, les hackers ne sont pas liés à des adresses IP, à la confidentialité des données, à des budgets ou à d’autres impératifs. Leshacktivistes, les pirates ayant pris une nation pour cible et les cybercriminels recourront de plus en plus à des outils pour tirer les leçons des attaques précédentes. Ils définiront par conséquent les conditions nécessaires pour les faire évoluer à grande échelle. De plus, les approches flexibles destinées à favoriser la collaboration entre hackers permettront à ces derniers d’optimiser les malwares et virus actuels telles que Stuxnet, Carbanak et plus récemment Shamoon, afin de déclencher une nouvelle vague de menaces. Ces attaques plus virulentes feront pression – potentiellement en matière de réglementations ou dans le cadre de fusions et acquisitions – sur les organisations publiques et privées en les incitant davantage à collaborer. Celles-ci devront également tout mettre en œuvre pour tirer des enseignements des attaques passées et ainsi développer de nouvelles solutions innovantes à même de contrer les cybermenaces et battre les cyberpirates à leur propre jeu. 

 

 

ESET: "Certains disait l’antivirus est mort. Nous disons qu’il a évolué"

 

Assises 2016: ESET

Benoit Grunemwald ESET France

 

1/ Quelle place occupez-vous en France et en Europe sur le marché SMB ? Pourquoi n’investissez-vous pas sur le segment grand comptes ?

Gartner et IDC nous positionne 4ième éditeur mondial en volume sur les End Point. Eset est un acteur majeur Européen car la société est slovaque donc nous avons des pays où nous sommes premiers et continuons à croitre dans d’autres. Au-delà des discours nous avons une vrai solution qui répond à la problématique de nos clients .Nous privilégions le test qui prouve la valeur de notre approche et l’honnêteté que nous apportons dans la relation client.

Nous avons volonté à aller sur les grands comptes mais notre cœur de cible est toujours le SMB et nous ne voulons pas risquer de mettre en péril la qualité de nos produits en ayant une gamme trop importante avec laquelle nous ne pourrions garantir la qualité à nos utilisateurs.

Un exemple est le SCADA où nous n’avons pas de version spécifique mais nous adressons leur problématique de sécurité avec notre produit générique.

 

TOP-MENACES-MAI-2016-ESET

 

2/ Quels sont vos éléments différenciateurs face aux compétiteurs ?

Le premier attribut, c’est la légèreté. Reparlons du Scada ou nous supportons toujours dans nos versions actuels Windows XP. C’est la marque de fabrique d’ESET. La pérennité et l’efficacité sont toujours présentes. 

Certains disait l’antivirus est mort. Nous disons qu’il a évolué.

On utilise encore des signatures mais nous utilisons déjà depuis longtemps des analyses heuristique. Nous sommes Next Gen depuis longtemps.

 

3/ Vous avez choisi comme thème de conférence «  les vulnérabilités au-delà de l’écosystème Microsoft », pourquoi ?

Microsoft a amélioré la résistance de son OS donc les pirates doivent trouver d’autres mécanismes comme Windows, java. Les serveurs Linux se pensaient à l’abri mais on se rencontre qu’ils se retrouvent compromis aujourd’hui. Regardez l'ensemble de nos Livres Blancs publiés cette année, ils sont tres instructifs. 

http://www.athena-gs.com/livres-blancs/

 

4/ Etes-vous favorable à la présence d’éventuelle backdoor sur le logiciel de cryptographie ?

ESet protège ses utilisateurs quel qu’ils soient et ne se soumet pas à des tiers qui pourraient nous demander de mettre des backdoor dans nos logiciels.

 

BONUS: 

http://cyberisques.com/80-news/actu-home-1/516-eset-sans-faux-positifs-dans-le-dernier-tests-du-virus-bulletin-t

http://www.cyberisques.com/mots-cles-39-prestataires-de-confiance/565-eset-decouvre-une-nouvelle-version-du-crypto-ransomware-torrentlocker

 

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

Additional information