L’après Target : 3 millions de numéros de carte de crédit volés

Standard

background-1396197816

Après Target en début d’année, les vulnérabilités des systèmes de paiement par carte bancaire dans les chaînes de magasins aux Etats-Unis continue. Cette fois, ce sont deux chaînes : Michael et Aaron Brothers qui viennent d’être impactés. La brèche détectée sur leurs systèmes de paiement à permis aux cybercriminels de voler 3 millions de numéros de cartes de crédit via un malware.

Ce qui s’est passé chez Target et les solutions qui ont été implémentées après l’attaque subie n’ont pas été mises en place, apparemment, sur les deux systèmes de paiement de ces deux chaines commerciales précédemment citées.Comment comprendre le fonctionnement d’un tel programme cybercriminel ? Nous vous proposons un retour dans le temps avec l’explication technique de l’attaque subie par Target et étudiée par le journaliste et chercheur Américain en sécurité informatique Brian Krebs.
Voici comment l’attaque s’est produite chez Target (traduction en Français de l’article de son blog Krebs on Security) et comment elle vient de se reproduire chez Aaron Brothers et Michael.

Target : une attaque sophistiquée

L’examen du malware utilisé dans la brèche chez Target suggère que les attaquants ont été aidés par un programme mal sécurisé, installé sur le système de management des produits qui tourne sur le réseau interne des magasins. Comme je l’ai annoncé dans l’article du 15 janvier dernier, les attaquants ont été capables d’infecter les systèmes de paiement des magasins à l’aide d’un malware qui volait les données des cartes de débit et de crédit. Ils ont été également capables d’installer un serveur de contrôle qui a servi de référentiel central pour les données venant de l’ensemble des registres infectés.

blackposconnect

La connexion sur le réseau était la suivante : \\10.116.240.31\c$\windows\twain_32 resourcetype_disk S: ttcopscli3acs\Best1_user BackupU$r

“ttcopscli3acs” est le nom du partage Windows utilisé par les logiciels malveillants implanté dans les magasins Target .Le nom d’utilisateur que les logiciels malveillants utilisaient pour télécharger des données de cartes volées était Best1_user”; le mot de passe a été BackupU$r.

Cette analyse démontre que le composant du malware utilisé dans la brèche chez Target a été téléchargé par le service d’analyse des menaces informatiques de Symantec le 18 décembre 2013, et à été effacé ensuite.Une copie pdf de l’analyse est visible ici. Ce document suggère que le malware a été responsable des envois des données volées sur les caisses enregistreuses compromises vers le référentiel central qui avait comme adresse interne 10.116.240.31.
La donnée “ttcopscli3acs” est le domaine windows utilisé sur le réseau de Target. Le nom d’utilisateur “Best1_user” et le mot de passe “BackupU$r” a été utilisé pour se connecter sur le disque partagé
( Indiqué par la lettre S) dans l’image ci-dessus.

Ce compte utilisateur “Best1_user” semble être un intrus pour les attaquants mais, il y a une meilleure explication : ce nom d’utilisateur est le même que ceux qui sont utilisés dans une suite de programme de management appelé “Performance Assusrance for Microsoft Servers” . Ce logiciel (selon son concepteur la société BMC software inclus un compte  d’administrateur appelé “Best1_user”. L’article de la base de connaissance (PDF) publié par BMC Software explique que le compte Best_user est installé par l’application pour effectuer des tâches de routine.  Cet article démontre que ce compte “Best1_user” est essentiel comme système où compte administrateur sur la machine hôte et que les clients ne sont pas concernés eux-mêmes par ce compte parce qu’il n’est membre d’aucun groupe, même si, toutefois il ne peut être utilisé pour se connecter au système.

Le seul privilège de ce compte est de garantir la possibilité de faire tourner un programme de batch. Le document indique qu’il peut être utilisé pour lancer des programmes qui sont appelés depuis une fenêtre de ligne de commande. Ceci est la partie préférée de cet article : “Le support technique ne connaissait pas le mot de passe de ce compte car il avait été enlevé par l’équipe de développement. Connaître le mot de passe de ce compte n’était pas important car on ne pouvait pas se connecter à une machine en l’utilisant. Le mot de passe est connu en interne pour utiliser un programme agent qui prend l’identité du compte “Best1_user”.

J’ai contacté BMC pour en savoir davantage sur le mot de passe utilisé par le mot de passe du Malware de target (BackupU$r) serait, en fait, un mot de passe secret pour le compte Best1_user. Cette société est restée muette sur cette question…J’ai eu le pressentiment que le Counter Treat Unit (CTU) de Dell SecureWorks dans une analyse qui a été publiée en privé à certains clients dans l’entreprise cette semaine.

DellSWLes attaquants ont exfiltré les données en créant un point de montage en provenance d’un fichier d’échange et ont copié les données depuis ce fichier de partage dit l’article de Secureworks.
Dans le fichier précédent, il est démontré qu’il existe un serveur interne 10.116.240.31 qui est un serveur intermédiaire sélectionné par les attaquants, et les chercheurs du CTU croient que le “ttcopscli3acs” est le domaine windows utilisé sur le réseau de chez Target. Le compte Best1_user apparaît pour être associé au composant du logiciel de BMC Software. En lisant la documentation technique de ce logiciel, ce compte est normalement restreint mais les attaquants en ont usurpé le contrôle pour faciliter les mouvements dans le réseau.Selon Secureworks, un composant du malware installe lui-même un service appelé “Bladelogic” un nom de service qui sans doute est le même qu’un autre service de BMC appelé BMC BladeLogic Automation Suite. La porte-parole de BMC Ann Duhon à dit que les attaquants ont simplement invoqué la marque de BMC pour créer un programme malicieux qui apparaît légitime aux yeux d’un observateur classique mais il semble  que, cette fois, des logiciels de BMC tournaient sur le réseau de Target et que les attaquants le savaient.

Une mise à jour du 30 janvier à 5:48 pm de BMC  publie la déclaration suivante :

“Il y a eu beaucoup d’articles de presse spéculatifs à propos de la brèche de Target. BMC Software n’a pas reçu d’information en provenance de Target où des investigateurs qui étudient la brèche. Dans quelques uns de ces articles, les produits BMC sont mentionnés dans deux directions différentes : La première faisait mention de “bladelogic.exe” en référence à l’attaque. L’exécutable “bladeligic.exe” n’existe pas dans aucun produit légitime de BMC Software. Mc Afee à écrit un avis de sécurité qui disait ceci : La référence à “Bladelogic” est une méthode d’obscurcissement. Le malware n’a pas été compromis où intégré avec des produits de BMC Software en aucun cas.

La seconde référence à été un mot de passe qui aurait été utilisé dans une partie de l’attaque avec l’implication d’un mot de passe BMC. BMC avait confirmé que le mot de passe mentionné dans la presse n’est pas un mot de passe généré par BMC.

A ce point, il n’y a rien qui suggère que BMC Bladelogic où BMC performance Assurance aurait des défauts de sécurité où ai été compromis en prenant part à cette attaque. Les Malware sont des problèmes dans tous les environnements. BMC demande à l’ensemble de ses clients d’être diligents et d’êtres sûrs que leurs environnements soient sécurisés et protégés”.

Je note  leur avis qui signifie que “BackupU$r” (le mot de passe référencé dans le malware de Target) n’est pas leur mot de passe secret. Mais rien dans leur annonce n’indique la possibilité que les attaquants aient mis à profit le compte utilisateur du domaine installé par BMC Software afin de les aider a exfiltrer les données des cartes de paiement du réseau de Target.

Voici l’historique original :

Selon une source fiable qui utilise principalement les données open-source pour garder un œil sur le logiciel et le matériel utilisés dans divers environnements de vente au détail , le logiciel de BMC est utilisé dans de nombreuses grandes chaînes de vente au détail et les épiceries à travers le pays , y compris Kroger , Safeway , Home Depot , Sam’s Club et Les Compagnies Vons , parmi beaucoup d’autres .

Une copie du rapport SecureWorks est ici ( PDF ) . Il contient une analyse assez détaillée de cela et d’autres parties du malware utilisé dans l’intrusion de la cible . Ce qu’il affirme d’emblée est de savoir comment les assaillants ont fait irruption pour commencer ….

Comment est-ce arrivé ?

Les gens de Malcovery ( divulgation complète : Malcovery est un annonceur sur le  blog de Krebs on Security ) ont mis en place de façon convaincante que la compromission cible découle d’une attaque par injection SQL . Malcovery note que les techniques qui peuvent être similaires à la violation de la cible ont été utilisés par le gang Alberto Gonzalez , comme illustré dans un acte d’accusation contre Vladimir Drinkman , Aleksandr Kalinin , Roman Kotov , Mikhail Rytikov , Dmitriy Smilianet (voir le réseau de pirates qui a volé 160 millions de cartes de crédit pour plus d’informations sur ces gars-là ) .

Comme ce rapport le note , Drinkman et ses associés étaient co-conspirateurs de Albert Gonzalez
( célèbre pour la violation TJX ) , Damon Toey , et Vladislav Horohorin ( Badb ) . Drinkman et sa bande de pirates russes étaient actifs depuis au moins Août 2005 à au moins Juillet 2012 et ont été accusés de vol de données du NASDAQ , 7 -Eleven , Carrefour , JCPenney , Hannaford Brothers , Heartland Payment Systems , Wet Seal , Commidea , Dexia Banque , JetBlue Airways , Dow Jones , une banque indéterminée à Abu Dhabi , Euronet , Visa Jordanie , global Payment Systems , Diners Singapour (une branche régionale de la Diners Club ) , et Ingenicard .

CTO et co -fondateur Gary Warner de Malcovery écrit:

Dans chacun de ces cas , une attaque par injection SQL a abouti à un logiciel malveillant placé sur le réseau et une carte de crédit ou des renseignements personnels sont exfiltrés du réseau . Selon l’acte d’accusation, Gonzalez et Toey se rendaient aux points de vente pour faire des observations sur ce Logiciel de Point de Vente. Le terminal a été utilisé , après, ils transmettent l’information à l’équipe du pirate qui pénètrent le réseau , personnalisent et chargent les logiciels malveillants, et exfiltrent les données volées . “

Une copie du rapport Malcovery peut être téléchargé ici .

Eagleclaw, Rescator et Lampeluza

Toutefois, le cybercriminel connu sous le nom de Rescator et sa bande de voleurs qui vendent les numéros de cartes volées de chez Target, vient  de créer de nouveaux fichiers de cartes volées et les à mises sur le marché des carders (marché des cartes volées). Dans une mise à jour du 21 janvier dernier, le réseau de cartes volées de Rescator vend un nouveau fichier de 2 millions de cartes apparemment volées de Target que ces escrocs ont surnommé Eagle Claw”.
Travaillant avec plusieurs banques soucieuses de savoir si ce fichier de 2 millions de cartes serait en provenance de Target (où d’une autre brèche de la chaîne Morgan Marcus), nous avons été capable de déterminer que l’ensemble des fichiers de cartes achetées par Eagle Claw avaient été utilisées chez Target du 27 novembre au 15 décembre 2013. La méthode utilisée  avant cette recherche était identique à celle de ma recherche précédente sur ce sujet.

Incidemment, quiconque désire comprendre la hiérarchie qui existe dans l’équipe de Rescator devrait lire cette analyse du chercheur en sécurité Krypt3ia qui examine le forum cybercriminel de Lampeduza dont Rescator est l’un des membres.Quiconque est désireux de savoir ce qui s’est réellement passé dans cette folle brèche devrait retenir son souffle : Dans une notification privée datée du 17 janvier dernier, le FBI informe que le code basique utilisé dans le malware du point de vente avait déjà été étudié dans d’autres cas par leurs services en 2011 et que les autres attaques qui arrivent copient le même modèle.

A frequency analysis of POS malware incidents assembled by Recorded Future.

Analyse des attaques sur les terminaux de point de vente depuis un malware par Recorded future

La popularité grandissante de ce type de malware et son accès facile depuis les forums cybercriminels, l’accessibilité du logiciel et le haut potentiel de profits possibles lors de son utilisation sur des terminaux de point de vente aux Etats-Unis rend ce type de cybercrime très attractif sur une large part d’acteurs. Le FBI écrit “Nous croyons que les malware sur les terminaux de point de vente continueront à progresser à court terme, malgré l’application de la loi et les actions des entreprises de sécurité pour l’atténuer .

 

 

 

Advertisements

Heartbleed bug : Des suites incroyables

Standard

background-1396197816Dans notre précédent article, nous vous avons informé de la vulnérabilité d’Open SSL qui a touché 17% des serveurs vendredi dernier et ce pourcentage n’a cessé de croitre, malgré les correctifs installés sur les serveurs les plus utilisés. Des entreprises sont à présent elles-mêmes touchées et des questions se posent à propos de cette porte ouverte qui à été découverte par une équipe finlandaise. Nous vous proposons un ensemble d’hyperliens afin que vous soyez informés et que vous vous fassiez votre propre opinion sur le sujet. Les récents articles, qu’ils soient originaires d’Amérique du Nord, d’Europe où de France nous font réfléchir quand à la réelle liberté sur le réseau mondial Internet et à la véritable sécurité des internautes.

Des liens qui vous informent

Le plus récent vient du Nouvel Observateur. Dans cet article, il est écrit que la vulnérabilité était connue et utilisée depuis 2 ans par la NSA…Bizarre quand on sait que le développeur de l’application à nié avoir intentionnellement laissé la porte ouverte sur son application, développée pour le monde du logiciel libre. Le magazine Français Mag IT donne d’autres informations et nous indique de , maintenant, des entreprises qui utilisent OpenSSL sont impactées à leur tour !

Du côté des Etats-Unis, nous vous proposons de lire l’article et de voir la vidéo explicative sur le  site internet d’Alex Jones (Infowars). D’après l’article, il serait donc important de voir la réalité en face et que celle-ci est que le réseau internet serait sous contrôle et que la sécurité même des internautes au niveau mondial serait remise en question. Et vous, qu’en pensez-vous ?

 

 

Twitter, GitHub, Yahoo, Tumblr, Steam, DropBox et des banques touchées par le Heartbleed bug !

Standard

datacenter2Les attaques visant les systèmes Linux sont de plus en plus importantes ces dernières semaines. Le service OPENSSL vient d’être victime d’une vulnérabilité de dépassement grave dans la bibliothèque de cryptographie et  touche environ 17% des serveurs Web SSL qui utilisent des certificats délivrés par les autorités de certification de confiance de part le monde . Ce qui est le cas pour des sites web connus comme Yahoo, Tumblr, Twitter, Dropbox…

Déjà connu sous le nom de bug Heartbleed (le coeur qui saigne) , qui est un marqueur de vérification dans le traitement de l’extension TLS sur des serveurs Apache, peut permettre à des attaquants distants de visualiser jusqu’à 64 kilo-octets de mémoire sur un serveur affecté . Cela pourrait permettre à des attaquants de récupérer les clés privées et finalement de décrypter le trafic chiffré du serveur .

Le Heartbleed bug affecte, comme l’ont mentionne Apache et Nginx les serveurs utilisant OpenSSL . La part de marché combinés des serveurs web au niveau mondial est de plus de 66 %. Cependant, tous ces serveurs Internet n’utilisent pas le  service HTTPS , ni ne sont en cours d’exécution des versions vulnérables d’ OpenSSL .

Cette extension a été activée sur 17,5% des sites utilisant SSL , ce qui représente environ un demi- million de certificats délivrés par les autorités de certification de confiance .
Ces certificats sont par conséquent susceptibles d’être usurpés ( grâce à la divulgation de la clé privée ) , permettant à un attaquant d’ usurper l’identité des sites touchés, sans lever les avertissements du navigateur . Il est donc vital pour tous les serveurs web utilisant OpenSSL sur Apache et Nginx de corriger cette faille et, ainsi, d’être protégés de toute action malveillante.

Le MIT invente Mylar

Standard

background-1396197816

Une équipe d’étudiants de la prestigieuse université Américaine, le Massashussets Institute of Technology (MIT) vient d’inventer une nouvelle manière de sécuriser la navigation sur le réseau mondial Internet. Le projet MYLAR. Ce projet vous permet de chiffrer toutes les relations entre votre navigateur et les serveurs internet sur lesquels vous allez.
C’est astucieux et très bien pensé.

Le chiffrement s’effectue entre votre navigateur et un serveur web autorisé.L’équipe de recherche sur ce projet est mené par Raluca Ada Popa, Emily Stark, Jonas Helfer, Steven Valdez, Nickolai Zeldovich, M. Frans Kaashoek, et Hari Balakrishnan.Pour accéder à la page de présentation du projet, cliquez simplement ici.

Pour connaître davantage ce projet, L’équipe de recherche du projet Mylar à écrit un document pdf (en anglais). Des applications sont déjà en ligne dans le domaine médical  :
Nous avons créé des applications réelles avec Mylar, y compris une application médicale (effectuer un sondage auprès de patients souffrant d’endométriose), dirigée par des chirurgiens du Massachusetts General et les hôpitaux NewtonWellesley.Cette application est actuellement en cours d’approbation de l’IRB et en déploiement en version alpha. Nous avons également créée une application de chat, un site web de présentation de projet de classe (pour la classe MIT 6.858), un calendrier, une application de forum et une application de partage de photos”.

Voilà un projet qui peut avoir des applications rapides et qui offre une nouvelle réponse à la sécurité de la navigation sur Internet.

 

Les attaques informatiques : Les attaques DDOS

Standard

interact_maps

Les attaques informatiques ne s’arrêtent jamais. Après la carte interactive de Kaspersky Labs, voici celle disponible depuis notre site internet  qui est créée par Arbor Networks sur les attaques DDOS (Distributed Denial of Service).

Elle donne une image des attaques effectuées par les réseaux au niveau planétaire.
C’est impressionnant de voir les volumes de données qui circulent et de suivre l’historique de ces mêmes attaques qui, depuis quelques mois, ce cessent d’augmenter et de coûter très cher aux entreprises qui sont touchées.Cette mappemonde  donne des informations, grâce à son mode historique situé en bas de page, sur une attaque qui a eu lieu récemment avec des détails techniques sur le volume du trafic, et les ports visés: en l’occurrence, ce sont des sites internet (port 80) qui étaient visés aux Etats-Unis.

La France et l’Europe ne sont pas épargnées par ces attaques : Voici une attaque DDOS effectuée le 4 Avril 2014 :

att_404

Pour se prémunir contre ces attaques dévastatrices, des solutions techniques ont vu le jour. Nous vous parlerons dans un prochain article de la société Française Bas-Normande 6cure qui a créé des solutions innovantes en la matière et dont notre cabinet est en cours de partenariat.

 

La fondation Mozilla , la NSA et RSA Security…

Standard

mozilla_screen

Les temps actuels deviennent difficiles pour la célèbre fondation Mozilla : des chercheurs Américains ont découvert qu’un deuxième outil de chiffrement incluant une porte dérobée (backdoor) avait été poussée par la NSA au travers de la société RSA. L’un des auteurs de l’outil en question est un consultant qui travaille pour la fondation Mozilla et qui est très impliqué dans l’écriture du code WebRTC.

http://www.numerama.com/magazine/28926-nouveau-scandale-sur-la-nsa-et-rsa-mozilla-implique.html

Combattre le cybercrime

Standard

???????????????????Cybercrime Center de Microsoft

La cyberguerre existe. Ce n’est pas de la science-fiction. L’ensemble du globe est connecté à Internet et, ces vingt dernières années, s’est développé un marché “clandestin” où se vendent des virus, des bases de données de cartes bancaires, du développement rapide de site internet marchand pour y vendre tout ce qui est illégal, voire, de faire de la traite d’êtres humains. La cybercriminalité existe bel et bien et elle atteint maintenant les sommets en matière de technologie, en organisation et en puissance financière qui permet à ces réseaux d’être très réactifs. Pour combattre le crime cybernétique, plusieurs éditeurs de solutions de sécurité ont créé ces dernières années, tout comme le font les états, des équipes spécialisées chargées de cette lutte. Ils sont regroupés dans des centres de sécurité qui leurs permettent de circonscrire les menaces informatiques de tous types.

Evolution des SOC (Security Operation Center)

Les centres opérationnels de sécurité ont évolué ces dernières années: De la lutte contre les virus et les attaques classiques, ils sont dû se spécialiser et créer d’autres équipes d’investigation technologique. Il leur faut effectuer des recherches très avancées en rétro-ingénierie pour decrypter les codes des malwares, des analystes de traces de données sur des disques durs analysent les contenus pour en extraire des informations et, également, ils investiguent sur  tout ce qui peut être connecté à internet et recherchent la moindre information qui permet de contrer plus efficacement des nouvelles attaques. C’est donc une guerre technologique que se livrent les équipes des centres opérationnels de sécurité, souvent assistés de leurs homologues gouvernementaux pour contrer le cybercrime qui atteint les particuliers, les entreprises et les états.

De gigantesques réseaux de Botnets (réseaux d’ordinateurs infectés et maitrisés par des pirates informatiques) , de vente de malware, de numéros cartes de crédit et d’autres informations permettent à ces réseaux informatiques gérés par des organisations mafieuses très bien équipées et financées d’être très réactifs dans leurs actions malveillantes, et d’être contrés par ces équipes des centres opérationnels de sécurité.

De grands constructeurs comme IBM ont racheté des centres créés par des éditeurs spécialisés (c’est le cas d’IBM avec le rachat de ISS Security en 2008) et d’autres y viennent en ayant pris conscience des dégâts causés chaque année par ces attaques qui atteignent, au niveau mondial des sommes records. D’après le rapport 2013 de Kaspersky labs sur le cybercrime, les coûts des attaques informatiques sont de 50 000 € pour une PME et 649 000 € pour une grande entreprise.

La sophistication des attaques

RT_mapjpgLes attaques en temps réel de la plateforme de Kaspersky Labs

L’économie florissante des cybercriminels leurs permettent de parfaire des outils logiciels de plus en plus évolués, et, également, de porter atteinte aux informations des entreprises par l’intermédiaire des techniques de l’ingénierie sociale. Les attaques sont donc plus ingénieuses qu’auparavant : C’est pourquoi de nouveaux acteurs du marché de la sécurité des systèmes d’information ont pris conscience qu’ils doivent être plus efficaces que les cybercriminels en créant de nouvelles organisations au sein même des centres opérationnels.

C’est ce qu’a fait récemment Microsoft en créant une unité dédiée à la lutte contre la cybercriminalité : Le Digital Crimes Unit (DCU).

dcuUtiliser toutes les possibilités techniques et légales pour que l’économie souterraine où “bis” se réduise et que chaque être humain qui se connecte à Internet puisse le faire avec le plus de sécurité possible. Pour vous donner une idée plus précise de la lutte contre le cybercrime, nous allons découvrir ensemble en vidéo ce nouveau centre qui à vu récemment le jour en novembre dernier chez Microsoft :

 

Le cybercrime coûte annuellement 500 millions de $ aux entreprises et 50% des adultes qui surfent sur Internet sont les victimes directes de ce fléau des temps modernes. C’est pourquoi Microsoft à créé en novembre 2013 ce centre innovant. La lutte est âpre et mobilise les différentes équipes dans les laboratoires.

Citadel : le Botnet aux 5 millions de machines

Par exemple, l’analyse de code des malware à permis de mettre au jour un très important réseau de 5 millions Pc et de serveurs dits “zombie” car infectés par un malware sur l’Europe. Ce réseau baptisé Citadel à été découvert puis stoppé par l’équipe du DCU. Les ordinateurs infectés via les malware installés sur les machines cibles  ont enregistré les frappes de clavier, les mots de passe d’ouverture de session, les numéros de sécurité sociale,ont espionné de l’information financière, et ont consigné des informations les plus sensibles et personnelles des utilisateurs.

En peu de temps, les zombies pouvaient rendre compte à leurs maîtres que le nom de jeune fille de votre mère est Jones, que vous êtes client de la banque Chase, et que vous utilisez un mot de passe de la série Battlestar Galactica utilisé pour plusieurs comptes. Puis-boom, un voleur de l’autre côté du monde à tapé sur son clavier  Fr@ckCyl0ns!” Pour se  connecter sur vos sites les plus importants, voler vos économies durement gagnées, vos numéros de carte de crédit  et peut-être même votre identité ! .

Au cours des 18 derniers mois, ce botnet (surnommé Citadel) a volé un demi-milliard de dollars gagnés par des étudiants, des  banquiers, des grands-parents et des entreprises. Durant l’ été 2013, le FBI, les enquêteurs , les chercheurs en technologie et Microsoft se sont associés pour essayer de l’arrêter.

map_citadelCarte de l’étendue du botnet “Citadel”

Pour suivre les attaques cybernétiques , les détectives du DCU utilisent des technologies innovantes d’analyse et de recherche qui leur permet de circonscrire ce crime organise.

cyberUtilisation de Powermap pour visualiser les piratages par

Donal Keating et l’équipe du Forensic Lab

Cyber2Découvrez plus amplement ce centre innovant de sécurité en cliquant ici .Ce nouveau centre, comme d’autres qui appartiennent à d’autres éditeurs majeurs du monde informatique, luttent pour que chaque internaute puisse être plus libre sur Internet.

Ils veillent pour nous aider, mais, de votre côté, soyez tout aussi vigilants, sécurisez vos ordinateurs, que vous soyez particulier où en entreprise et si vous ne connaissez pas votre niveau  de sécurité, nous sommes aussi là chez Expert Security pour vous aider.