22/12/2011

Sensibilisation sur les chevaux de Troie

Presque chaque famille française dispose d’un ordinateur (quand ce n’est pas plusieurs ordinateurs) connecté à Internet, parfois même 24 heures par jour. Cette situation ne manque pas d’attirer l’œil et la convoitise d’une certaine catégorie d’internautes : les cybercriminels, qui écument Internet depuis des dizaines d’années.

Internet est devenu un média très en vogue pour ces fraudeurs. Certains de ces derniers se sont fortement professionnalisés et cherchent les façons les plus rapides et rentables pour obtenir de l’argent. Ils ne travaillent plus seuls mais en équipes. Une des meilleures méthodes pour eux consiste à infecter les ordinateurs des particuliers avec des genres de virus informatiques. Ces « virus » dérobent les informations personnelles présentes sur les ordinateurs, notamment les numéros de cartes et identifiants bancaires.

Qu’est-ce qu’un virus informatique ? Qu’est-ce qu’un cheval de Troie ?

Un virus informatique est un programme ou logiciel informatique qui se propage sur les ordinateurs et qui a un comportement généralement néfaste. Il existe différentes catégories de virus informatiques. Certains de ces virus se propagent juste d’ordinateurs en ordinateurs sans rien faire, d’autres affichent un message à l’écran ou plantent votre ordinateur… Mais il existe une catégorie beaucoup plus dangereuse pour les utilisateurs: les chevaux de Troie. Ces derniers sont des « virus » dont le but principal est de dérober vos informations personnelles.

Comment un ordinateur se fait-il infecter par un cheval de Troie ?


Il existe malheureusement de nombreuses méthodes pour infecter un ordinateur. Par « infecter », nous voulons dire « exécuter le programme malveillant », c'est-à-dire le cheval de Troie (également appelé « troyen »).

-    Infections par e-mail : L’utilisateur reçoit un spam (message non sollicité) contenant un fichier. Cela peut être un fichier ZIP, un PDF, un fichier Microsoft Office, etc. Ce fichier, s’il est ouvert, démarrera l’infection de l’ordinateur. Attention, le fichier peut aussi vous être envoyé par un ami, soit parce qu’il ne sait pas qu’il contient un virus, soit parce qu’il est lui-même infecté par un virus qui vient d’envoyer un e-mail malveillant à tout son carnet d’adresses… Le mail peut également contenir un lien de navigation, ce qui nous amène au point suivant.
-    Infections par le web : Un utilisateur peut se faire infecter par une simple navigation sur Internet. Une rumeur persistante veut que les virus ne se propagent que sur les sites pornographiques. C’était peut-être vrai il y a une dizaine d’années, mais ce n’est plus le cas aujourd’hui. Les cybercriminels procèdent dorénavant en piratant des sites Internet, disposant parfois d’une forte visibilité (sites de chaines de télévision, sites d’informations, etc.) et en mettant en place, de façon totalement automatisée, des infections. Ainsi, un utilisateur, au moment où il arrive sur le site dangereux, se fait infecter et n’y voit que du feu.
-    Infections par les réseaux « peer to peer » comme eMule/BitTorrent : De nombreux programmes piratés (un bon exemple : Photoshop) circulent sur Internet et sont téléchargés par certains utilisateurs. Ils fonctionnent, mais avec un petit cadeau dissimulé lors de leur installation : un cheval de Troie… C’est une méthode très pratique pour infecter sans efforts plein d’ordinateurs…

Les virus peuvent également se propager par d’autres moyens, notamment par clef USB ou par réseaux locaux. Les chevaux de Troie privilégient cependant largement les infections par e-mail ou par le web.

Comment fonctionne un cheval de Troie ?

Décrire en détail le fonctionnement d’un cheval de Troie serait bien trop compliqué et rendrait la lecture de ce billet totalement indigeste, d’autant que de nombreux modes de fonctionnement différents existent.  Essayons néanmoins d’en décrire le concept et le processus.

1. Tout d’abord, le cheval de Troie (ou un programme chargé d’installer le cheval de Troie) s’exécute sur l’ordinateur de l’utilisateur.

2. Le cheval de Troie dissimule sa présence sur le système. Il se rend moins détectable par les anti-virus, « se cache » en quelque sorte. A ce stade, certains chevaux de Troie rendent même l’anti-virus inefficace ou le désactivent.

3. Le cheval de Troie vérifie que l’ordinateur est bien connecté à Internet, et éventuellement se met à jour, comme tout logiciel pourrait le faire. Cette opération est invisible pour l’utilisateur. Il télécharge sa dernière version afin d’être le plus efficace et le moins détectable possible.

4. Le cheval de Troie se « greffe » sur le navigateur Internet : à partir de ce moment, c’est comme s’il était « dans » le navigateur : il peut espionner tout ce qui est fait dedans. De ce fait, même si vous vous connectez à un site sécurisé (avec le cadenas, en HTTPS), le cheval de Troie disposera des informations transmises. Ainsi, il interceptera vos mots de passe de webmails si vous y accédez par le navigateur, vos coordonnées bancaires, votre numéro de carte bancaire si vous le tapez quelque part, etc. Il faut considérer que tout ce qui est fait à partir de ce moment dans le navigateur est envoyé aux fraudeurs.
Pire encore, les chevaux de Troie les plus avancés greffés dans le navigateur pourront vous afficher du faux contenu ne provenant pas du site sur lequel vous êtes connecté. Ces programmes avancés sont exclusivement dédiés aux fraudes bancaire.
Le cheval de Troie peut également surveiller d’autres programmes que le navigateur : le bloc-note, Outlook, etc.

5. Le cheval de Troie est totalement fonctionnel, il n’a plus qu’à intercepter tout ce que vous ferez dans le navigateur (ou les autres programmes surveillés) et transmettre par Internet au fraudeur qui le contrôle les informations considérées comme intéressantes.

Que cherchent les cybercriminels qui contrôlent ces chevaux de Troie ?

En général, peu leur importent les messages privés que vous pourriez envoyer sur Facebook à votre grand-mère, ou les courriels que vous envoyez à vos amis sur hotmail. Ce qui intéresse les cybercriminels, c’est l’information qui a pour eux un potentiel monétisable. Ainsi, les données qui vont les intéresser sont en priorité votre numéro de carte bancaire (avec le code CVV2 et la date d’expiration, et si possible votre nom/prénom) et vos identifiants bancaires (identifiant et mot de passe) ou vos identifiants de sites manipulant de l’argent, tels que Paypal par exemple.

Ils peuvent également faire de l’argent avec vos accès à vos comptes mails ou vos accès Facebook par exemple : ils les revendent sur le marché noir à des prix dérisoires. Dans cette économie souterraine, vous pouvez acheter des milliers d’adresses e-mail piratées, ou de comptes Facebook, avec leurs mots de passe, pour quelques dizaines d’Euros. Les acheteurs s’en servent ensuite pour propager du spam et envoyer des milliers de mails avec ces adresses mails piratées.

Que fait Société Générale pour protéger ses clients face à cette menace ?
Société Générale a déployé au cours des années un certain nombre de mesures pour contrecarrer ces logiciels malveillants :

•    Le clavier numérique sur lequel vous saisissez votre code secret est très difficilement interceptable : le code secret n’est pas tapé au clavier, et les chiffres n’apparaissent jamais au même endroit, ils sont affichés de façon totalement aléatoire. Couplé à d’autres mécanismes cryptographiques, cela rend l’interception des données particulièrement difficile et décourage la plupart des auteurs de chevaux de Troie.

•    Les opérations sensibles effectuées en ligne sur le site Société Générale utilisent ce qu’on appelle un double canal d’authentification : il faut non seulement avoir accès au compte en ligne, mais aussi confirmer les opérations en renvoyant un code reçu par SMS sur votre téléphone portable. Ainsi, même si un fraudeur se connecte à votre place sur votre compte, il ne peut pas faire certaines opérations telles qu’un ajout de destinataire.

•    Le CERT Société Générale dispose d’une veille active sur les chevaux de Troie : dès qu’un cheval de Troie qui impacte Société Générale est détecté, une analyse est faite pour évaluer les risques et enclencher les actions nécessaires.

Que peut-on faire pour ne pas être une victime de ces cybercriminels et des chevaux de Troie qu’ils contrôlent ?


•    Toujours être à jour sur les correctifs de sécurité de votre système d’exploitation.
•    Installer un anti-virus et le maintenir à jour.

Ces deux recommandations sont fortement liées : les chevaux de Troie, et plus généralement tous les virus, infectent un ordinateur en exploitant des « problèmes », ou vulnérabilités. Ces vulnérabilités sont présentes dans tous les logiciels (y compris votre anti-virus) et systèmes d’exploitation (que ce soit Windows, Mac, Linux ou autre).
Les éditeurs d’anti-virus, de logiciels, et de systèmes d’exploitation mettent fréquemment à jour leurs produits afin de corriger ces vulnérabilités et rendre leurs logiciels plus sûrs. Ne pas appliquer les correctifs revient à laisser plusieurs fenêtres grandes ouvertes sur votre ordinateur, le rendre accessible à tout pirate et virus, et multiplier les risques d’infection. Nous ne le répèterons jamais assez : plus un ordinateur est à jour sur les correctifs de sécurité et sur son anti-virus, moins il a de chance de se faire infecter.

D’autres recommandations de prudence sont à prendre en considération : ne jamais ouvrir de fichier reçu par e-mail et dont la source est inconnue, ne pas répondre « oui » à une fenêtre qui s’ouvre et dont on ne comprend pas le contenu, rester vigilant à tout comportement inhabituel de l’ordinateur…

Finalement, si je respecte tous ces conseils, mon ordinateur sera-t-il protégé à 100% ?


Hélas non… Les auteurs de virus déploient plusieurs milliers de virus différents chaque jour sur Internet. Cela semble incroyable mais ils ont des « trucs » bien à eux : ils modifient très légèrement leurs programmes, de façon à envoyer des milliers de « variantes » tous les jours, qui seront moins détectées par les anti-virus. Tout cela est fait de manière complètement automatisée. Le même virus peut ainsi se décliner en centaines de variantes qui feront la même chose, mais seront détectées différemment par les anti-virus. Il existe donc un fossé de quelques heures ou de quelques jours entre le moment où une variante est publiée sur Internet, et le moment où elle est détectée par les anti-virus.

Il ne faudrait cependant pas sombrer dans la paranoïa. Un ordinateur disposant de toutes ses mises à jour, et géré par un utilisateur prudent et conscient des risques (comme vous l’êtes maintenant) se fait rarement infecter.
Finalement, Internet n’est qu’un « lieu » comme un autre, avec ses risques et dangers. Vous n’imagineriez pas rester enfermés chez vous parce qu’il y a des délits commis dans les rues ? Nous n’imaginons pas nous couper d’Internet parce qu’il y existe une minorité de cybercriminels.

15/12/2011

Comment détecter un site de phishing ?

Pour faire suite à notre billet précédent sur le phishing (ou hameçonnage), penchons-nous un peu sur les sites de phishing en eux-mêmes.

Nous avons vu que des fraudeurs envoient des courriels ayant l'apparence d'e-mails provenant de sociétés/institutions de confiance telles que votre banque, votre centre des impôts, votre fournisseur d'accès Internet, etc. Ces mails contiennent un lien à cliquer, censé corriger un problème ou faire une mise à jour, argument utilisé couramment par les fraudeurs.

Nous avons vu qu'il ne faut pas donner suite et ne surtout pas cliquer sur ce genre de lien contenu dans un e-mail. Néanmoins, examinons ce qui se passe si le lien est quand même cliqué : le navigateur affiche un site, qui nous semble être celui de l'établissement qui a envoyé le mail.

Comment se rendre compte que l'on est sur un faux site, c'est-à-dire un site de phishing mis en place par des cybercriminels ?

Voici un exemple d'un faux site Société Générale :

En regardant rapidement cette copie d'écran, il semble légitime de penser qu'il s'agit du vrai site de Société Générale. Mais qu'en est-il vraiment ?

Plusieurs éléments doivent éveiller notre méfiance :

* L'absence d'une connexion sécurisée : 
En gros et en simplifiant, vous devez voir ce petit cadenas dans votre navigateur lorsque vous êtes sur un site sécurisé, par exemple sur https://particuliers.societegenerale.fr  :

(ancienne version d' Internet Explorer, mais ce cadenas est aussi présent dans le navigateur Firefox)

(version récente d' Internet Explorer)

Ce petit cadenas jaune ou gris indique que la connexion est chiffrée. De même, la barre de navigation doit montrer un "HTTPS" au lieu d'un "HTTP", le S indiquant que nous sommes sur un site avec lequel nous communiquons de façon sécurisée.

Si le cadenas n'est pas présent, ou indique une erreur, nous sommes probablement sur un site de phishing :

(exemple d'erreur dans Internet Explorer : probablement un site de phishing !)

Malheureusement, certains navigateurs très récents ne montrent plus ce cadenas. Par contre, des erreurs peuvent apparaitre lors de l'accès au site douteux :


Si vous voyez ceci alors que vous pensiez accéder à votre banque ou un autre établissement professionnel, il y a de fortes chances que vous soyez sur un site frauduleux : ne cliquez jamais sur "poursuivre avec ce site web" (Ce message d'erreur peut cependant apparaitre sur des sites de particuliers, mais jamais avec un site d'entreprise).

* Le site semble différent, il n'est pas comme d'habitude
Il arrive que les sites fassent peau neuve, mais c'est rare et généralement dans le but d' embellir un site qui devient un peu vieux. En cas de doute, se renseigner directement auprès de l'établissement ou par des recherches sur Internet : les sites qui changent d'apparence communiquent généralement largement sur le sujet.


* L'adresse dans la barre de navigation semble "bizarre" :
Notre navigateur utilise des "adresses" Internet pour se rendre sur des sites. Ces adresses se trouvent dans la barre de navigation lorsque nous surfons. Il faut toujours être prudent et les regarder attentivement quand nous allons sur un site sensible, tel que celui de notre banque ou de notre fournisseur d'accès Internet par exemple.
 
La plupart des entreprises sur Internet utilisent des "adresses" très claires et précises par rapport à leur marque. Quelques exemples:

http://google.com
http://www.google.fr
http://www.mozilla.org/fr/firefox/new/
https://particuliers.societegenerale.fr/
https://particuliers.societegenerale.fr/jeunes.html

Dans "google.com", google est appelé le nom de domaine, et ".com" est l'extension. Dans "particuliers.societegenerale.fr", le nom de domaine est "societegenerale", l'extension est ".fr", et "particuliers" est un sous-domaine.
Un domaine peut avoir plusieurs sous-domaines, et d'autres sous-domaines de sous-domaines etc.
Tout ce qui se trouve après l'extension est en fait un chemin dans le domaine (amis techniciens ne hurlez pas, nous simplifions au maximum).
Un exemple :

http://ceci.estune.adresse.trescompliquee.fr/jenesais/vraimentplusoujensuis.html

Cette adresse doit être lue de la façon suivante :

.fr : extension
trescompliquee: domaine principal.
adresse: sous-domaine
estune: sous-domaine
ceci: sous-domaine
/jenesais/vraimentplusoujensuis.html : chemin vers la page à afficher.

Ce n'est pas facile à lire lorsque l'on n'en a pas l'habitude. Les fraudeurs profitent de ce fait pour semer le trouble dans les esprits et faire passer un site frauduleux pour un site légitime, en faisant croire que l'adresse est la bonne.

Un exemple : la page véritable de Société Générale, pour les particuliers, se trouve sur https://particuliers.societegenerale.fr

Un fraudeur pourrait très bien héberger un site frauduleux  sur http://particulierssocietegenerale.fr par exemple, ou sur http://particuliers.societegenerale.fr.securitemaximum.com/

D'autres exemples :
* http://visa-europe.fr.home.aspx.ceciestuntest.com/VerifiedByVISA/FR/Access/Defaults/DeVotre/Compte/F5FGFG5G4FG20FG5/
* http://ceciestuntest.com/particuliers.societegenerale.fr/index.html

Ce ne sont que des exemples, mais l'idée est de semer le doute. Avec un peu de pratique, un examen attentif de la barre de navigation doit nous permettre de dire si un site est frauduleux ou non.

Le doute subsiste, que faire ?
Si vous êtes sur un site et que vous avez un doute, posez-vous certaines questions :
* Comment suis-je arrivé sur ce site ?
* Ai-je cliqué sur un lien dans un mail ?
* Ai-je cliqué sur d'autres liens m'ayant amené sur cette page ?
* Ai-je vu un message d'erreur à un moment lors de la connexion au site ?

Exercez-vous en anglais
Plusieurs sites proposent des "tests phishing" :

Les bonnes pratiques
Dans tous les cas, il vaut mieux carrément fermer son navigateur Internet, le rouvrir, et accéder à l'établissement concerné soit en tapant directement son adresse Internet, soit en se servant des favoris.

En parlant de favoris, prenez le temps de les organiser dans votre navigateur : Mettez-y votre banque, votre fournisseur d'accès, vos boites mails (hotmail, gmail, yahoo, etc.), et tous les sites importants pour vous (Facebook, etc.) . N'y accédez que par ce biais.

Si vous recevez un mail de l'un de ces établissements, ne cliquez pas les liens dans le mail, ouvrez simplement votre navigateur et allez-y en vous servant de vos favoris. Et n'oubliez jamais : ne croyez pas tout ce que les mails vous disent...

08/12/2011

Sensibilisation : le "phishing" ou hameçonnage

Qu’est-ce-que le hameçonnage ?
Le hameçonnage, également connu sous le terme anglophone « phishing », est une pratique malveillante permettant à un fraudeur de se procurer des codes d’accès bancaires ou des numéros de cartes bancaires. Il s’en sert ensuite pour dérober de l’argent à ses victimes.

Comment les fraudeurs procèdent-ils ?
Les fraudeurs procèdent tout simplement en envoyant un courriel frauduleux à des milliers de personnes, qui ressemblera à un e-mail venant de votre banque ou d'une société/institution qui semble légitime : faux e-mails de compagnies d'électricité, du Trésor Public, de fournisseurs d'accès Internet, etc.

Comment trompent-ils l'internaute ?
Les caractéristiques des e-mails envoyés par les fraudeurs sont toujours les suivantes :
•    Dans de rares cas, ils vous demandent de répondre à l’e-mail avec vos informations bancaires, que ce soit vos accès à votre plateforme bancaire ou vos coordonnées de cartes bancaires.
•    Dans la plupart des cas, ils vous demandent de cliquer sur un lien qui vous mènera vers un faux site, reproduisant par exemple l’aspect de votre banque. Ce faux site sera une copie du véritable site bancaire, permettant au fraudeur de vous faire croire que vous allez transmettre vos accès bancaires ou coordonnées de cartes bancaires sur le vrai site.

Les fraudeurs sont rusés : ils utilisent des arguments persuasifs dans leur courriel, qui peuvent notamment être :
•    Un problème de sécurité : sous prétexte d’un problème de sécurité, le courriel vous demande vos coordonnées bancaires, sans quoi votre compte sera cloturé.
•    Un problème de facturation : le courriel vous indique un virement bancaire ou un achat en ligne et vous invite à aller vérifier sur le site en cliquant sur un lien.

La vigilance est de mise !
•    Votre banque ne vous demandera jamais de lui communiquer vos accès bancaires (c'est-à-dire l'identifiant ET le code secret), ni vos coordonnées de carte bancaire.
•    La même fraude peut se produire par téléphone (il s’agit alors de « vishing ») : aucune banque ne vous demandera jamais vos coordonnées bancaires par téléphone.
•   Si vous recevez un e-mail qui contient des fautes d'orthographe ou grammaticales grossières, il s'agit probablement d'une escroquerie. Cela s'explique par le fait que souvent les fraudeurs ne sont pas français et maîtrisent mal la langue. Ils utilisent souvent des outils de traduction sur Internet.
•    En cas de doute, contactez votre conseiller, ou l’équipe en charge de la sécurité de votre banque, si cette dernière est joignable par courriel ou téléphone. Société Générale dispose d'une page à cet effet.

Comment puis-je limiter les risques de recevoir un e-mail de phishing des fraudeurs ?
Votre adresse de courriel reçoit probablement tous les jours de nombreux "spam" : des e-mails non sollicités, à propos de sujets divers et variés. Les bonnes pratiques consistent à :
•    Ne pas ouvrir d'e-mails qui proviennent de personnes/entreprises que vous ne connaissez pas.
•    Ne jamais répondre à un e-mail si vous avez un doute quelconque sur ce dernier. Encore une fois, si quelqu'un vous demande de communiquer vos coordonnées bancaires ou votre numéro de carte bancaire par e-mail, il s'agit d'une tentative de phishing.

Comment les fraudeurs ont-ils eu mon adresse e-mail ? Me connaissent-ils ?
Les fraudeurs ne vous connaissent pas. Pour eux vous êtes juste une adresse e-mail parmi des milliers d'autres. Les fraudeurs collectent des milliers (voir des millions) d'adresses e-mail qu'ils trouvent sur Internet par certaines méthodes :
•   Certains sites mal conçus stockent votre adresse e-mail en clair sur Internet. Cela peut être par exemple un forum sur lequel vous avez fait un commentaire et pour lequel vous avez donné votre adresse de courriel.
•   Votre adresse de courriel est directement accessible sur Internet. Cela peut être le cas si vous avez mis votre curriculum vitae sur Internet par exemple.
•   Certains fraudeurs sont aussi des pirates informatiques. Ils réussissent à pirater des bases de données de certains sites Internet mal sécurisés (un forum de particuliers,  un site commercial, cela peut être tout et n'importe quoi, du moment qu'il y a des personnes inscrites avec des adresses de courriel). Ces bases de données peuvent contenir votre adresse email.

Une bonne solution pour éviter de recevoir trop de spam et du coup d'e-mails de phishing peut consister tout simplement à utiliser plusieurs adresses e-mail. Le principe est simple : vous disposez d'une adresse e-mail principale, que vous ne communiquez jamais sur Internet, et qui vous sert exclusivement à votre correspondance privée et/ou professionnelle. En parallèle, vous créez une ou plusieurs adresses e-mail qui vous serviront à communiquer lors de vos inscriptions sur des forums, des sites d'achats, etc.

Il existe même des adresses dites "jetables", à utiliser ponctuellement, et qui n'existent que quelques heures ou quelques jours. Un exemple est le site jetable.org mais il en existe d'autres, dont voici une petite liste, à titre indicatif : adresses jetables.


Que fait Société Générale contre ce type de fraude ?
Le CERT Société Générale travaille à plusieurs niveaux sur les fraudes par phishing :

•    Détection : Nous essayons de détecter au plus tôt ce type de menace par diverses méthodes. Parmi ces méthodes, les remontées de nos clients sont importantes et très utiles, elles nous permettent souvent d’être au courant de la fraude quelques minutes après son lancement sur Internet.
•    Eradication de la menace : lorsqu’il s’agit d’un faux site bancaire, nous lançons des actions de fermeture du site frauduleux, en nous mettant directement en contact avec toute la structure informatique facilitant la fraude : hébergeur du site, etc. Nous nous mettons également si nécessaire en contact direct avec nos homologues des structures CERT des pays concernés, car souvent les sites frauduleux sont hébergés à l’étranger. Dans l’intervalle, nous déclarons aussi le site frauduleux sur différentes plateformes, notamment sur le site Phishing-Initiative.
•    Surveillance de la menace : Une fois le site désactivé, nous maintenons une surveillance active, pour parer à toute réapparition de la fraude, et mener à nouveau des actions de fermeture si le cas se présente.
Bien sûr, lorsque nos clients ou tout internaute nous signalent un site frauduleux, et qu’il n’impacte pas Société Générale, nous transmettons un signalement à l’établissement concerné, pour qu’il puisse faire cesser la fraude.

Un exemple réel
Une campagne de phishing a eu lieu il y a quelques jours, voici une image du courriel envoyé par les fraudeurs :


Nous voyons le prétexte habituel utilisé par les fraudeurs pour vous inviter à cliquer et accéder à la fausse page dans laquelle vous êtes invités à entrer vos coordonnées bancaires : "votre compte doit être mis à jour" ...
Notez également les énormes fautes et tournures de phrases... Dues probablement à un traducteur en ligne.

Maintenant, n'en doutons pas, vous ne tomberez pas dans le panneau !
Prochainement, nous détaillerons les techniques de reconnaissance de ces faux sites de phishing. 

07/12/2011

Bienvenue !

Bonjour et bienvenue sur le blog du CERT (Computer Emergency Response Team) Société Générale.

Pourquoi un blog ?

Cet espace d'expression a pour vocation de diffuser aux internautes des avis et de l’information relative à la sécurité de l'information et à la cybercriminalité. Bien que nos préoccupations soient principalement d’ordre bancaire, nous nous réservons le droit de poster des articles plus généraux sur les bonnes pratiques et la sensibilisation à tout risque lié aux nouvelles technologies.

A l’heure actuelle, la majorité des foyers est connectée à Internet et les canaux d'accès se multiplient. Les menaces numériques sont multiples et variées. Il nous semble plus que jamais important de partager nos connaissances avec nos lecteurs, de façon compréhensible, afin de contribuer à améliorer le niveau d'information des internautes français, mais aussi de partager des informations avec des professionnels de la sécurité et de la lutte contre la cybercriminalité.

Nous espérons que vous serez nombreux à nous suivre sur notre blog ainsi que sur Twitter sur lequel nous sommes également présents (@CertSG).

Petite précision, ce blog sera bilingue français/anglais en fonction des thématiques abordées.

Nous espérons donc vous retrouver prochainement pour de nouvelles lectures sur cet espace que nous avons hâte d’alimenter.