Espace réservé à nos clients

    Comment se protéger des cyberattaques en 2018

    [av_section min_height=” min_height_px=’500px’ padding=’large’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=” src=’https://www.vokto.com/wp-content/uploads/2016/03/font-accroche-home-vokto-1500×412.jpg’ attachment=’3600′ attachment_size=’featured_large’ attach=’scroll’ position=’center center’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_textblock size=’39’ font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    Les recommandations pour se protéger des cryptolockers 

    [/av_textblock]
    [/av_section]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=’15’ font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    En France, toutes les 40 secondes, une entreprise est la cible d’une attaque informatique (1). Cette recrudescence des attaques informatiques s’accompagne d’une faiblesse des infrastructures puisqu’on apprend que plus de la moitié des entreprises de l’Hexagone ne disposent pas de moyens pour faire face aujourd’hui à une cyberattaque (2). Ces ingérences ont pour conséquences principales l’interruption des opérations mais également la mise en danger de données sensibles, affectant de plein fouet la productivité d’une entreprise.
    [/av_textblock]
    [/av_one_full]

    [av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#008cad’ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    UNE ATTAQUE INFORMATIQUE, QU’EST CE QUE C’EST

    [/av_textblock]
    [/av_section]

    [av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#f9f9f9′ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Le ransomware (rançongiciel en français),  est un logiciel malveillant qui a pour but de rendre inexploitable les données d’une entreprise (ou d’un particulier) afin d’exiger une rançon contre la clé permettant de rendre à nouveau lisible les données.

    De nombreux ransomware ont vu le jour depuis plusieurs années : Cryptolocker, CryptoWall, CTB Locker, Locky Ransomware etc….

    Le ransomware se propage de manière autonome et se diffuse au niveau d’un poste pour ensuite se propager via le réseau à tous les équipements, dont les serveurs. Il va crypter progressivement tous les fichiers et ces données deviendront inexploitables. Le hacker exigera ensuite une somme d’argent moyennant le code de décryptage, mais pas toujours…

    En effet, l’objectif recherché de ses cybercriminels peut effectivement être un moyen d’extorquer de l’argent à l’entreprise victime en échange de la restitution ses données, mais le but recherché parfois est tout simplement de saboter le système d’information d’une société, sans aucune demande de rançon.
    [/av_textblock]

    [/av_one_full][av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_image src=’https://www.vokto.com/wp-content/uploads/2018/05/SauvegardeArt.png’ attachment=’5396′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    Différents moyens d’être infecté 

    [/av_textblock]

    [/av_one_half][av_one_half min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’10px,0px,0px,0px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_image src=’https://www.vokto.com/wp-content/uploads/2018/05/SauvegardeArt2.png’ attachment=’5397′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    Différents supports d’infection 

    [/av_textblock]

    [/av_one_half][av_one_half first min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px,0px,0px,210px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_iconlist position=’left’ iconlist_styling=’av-iconlist-small’ custom_title_size=” custom_content_size=” font_color=’custom’ custom_title=’#000000′ custom_content=’#000000′ color=’custom’ custom_bg=’#edae44′ custom_font=’#000000′ custom_border=’#7bb0e7′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    [av_iconlist_item title=’Les e-mails* (Pièce Jointe, lien dans le corps du texte)’ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [av_iconlist_item title=’Pages web infectées’ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [av_iconlist_item title=’Piratage de l’accès réseau ‘ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [/av_iconlist]

    [/av_one_half][av_one_half min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px,0px,0px,210px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_iconlist position=’left’ iconlist_styling=’av-iconlist-small’ custom_title_size=” custom_content_size=” font_color=’custom’ custom_title=’#000000′ custom_content=’#000000′ color=’custom’ custom_bg=’#edae44′ custom_font=’#000000′ custom_border=’#7bb0e7′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    [av_iconlist_item title=’Un ordinateur’ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [av_iconlist_item title=’Une tablette ‘ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [av_iconlist_item title=’Un smartphone*’ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [av_iconlist_item title=’Clé USB / support de stockage externe …’ link=” linktarget=” linkelement=” icon=’ue814′ font=’entypo-fontello’][/av_iconlist_item]
    [/av_iconlist]

    [/av_one_half][av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    * 7 attaques sur 10 sont réalisées par le biais du phising e-mails
    [/av_textblock]

    [/av_one_half][av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    *20% des attaques informatiques ont pour cible des Smartphones selon Kapersky
    [/av_textblock]

    [/av_one_half]
    [/av_section]

    [av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#008cad’ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    QUE FAIRE SI JE SUIS VICTIME D’UN CRYPTOLOCKER OU LOGICIEL MALVEILLANT

    [/av_textblock]
    [/av_section]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Court circuiter la propagation du ransomware 

    En général une attaque va très rapidement se propager à l’ensemble des ordinateurs & des équipements situés sur le réseau. Il est primordial d’éviter la propagation du cryptolocker par le réseau :

    • Débrancher le(s) switch réseau
    • Débrancher tous les supports de stockage externes (Disques USB et/ou serveurs de sauvegarde, stockage NAS/SAN etc…)
    • Eteindre l’ordinateur  à l’origine de l’infection (s’il est identifié)

    [/av_textblock]
    [/av_one_full]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Analyser l’origine de l’infection

    Cette analyse doit être réalisée par un intervenant disposant d’une bonne expertise technique systèmes & réseaux, de votre service informatique interne et/ou de votre prestataire informatique. Cette action doit être menée avec l’aide des utilisateurs (petite investigation à mener auprès d’eux).

    L’objectif est  double :

    • Identifier la nature du cryptolocker : permettra de vérifier d’éventuelles solutions existantes afin de l’éradiquer. Les attaques de grande ampleur sont scrutées par des milliers d’experts en sécurité après leur propagation. Une solution technique d’éradication a pu être mise au point.
    • Localiser le 1er équipement à l’origine de l’infection : permettra de déterminer l’étendue potentielle de la contamination (accès aux partages réseaux, droits admins etc…..)

    [/av_textblock]
    [/av_one_full]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Evaluer l’étendue de l’infection

    Il faut redémarrer les postes en mode sans échec (sous Windows) et passer sur tous les équipements potentiellement infectés et vérifier leur niveau de droits d’accès aux données. Si un administrateur avec des droits élargis est infecté, cela n’aura pas la même incidence qu’un simple utilisateur.

    Il faut identifier tous les fichiers ayant une extension caractéristique du cryptolocker concerné (ex fichiers .locky pour tous les fichiers infectés par le cryptolocker du même nom).
    [/av_textblock]
    [/av_one_full]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Procéder à la récupération des données infectées

    Si une solution de décryptage des données existe, il faut appliquer la procédure recommandée permettant notamment l’éradication du ransomware.

    Dans le cas contraire, il faut restaurer les données avant sinistre (via les systèmes de sauvegarde mis en place).
    [/av_textblock]
    [/av_one_full]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Payer n’est pas toujours une garantie de récupérer ses données

    Un ransomware laisse généralement dans chaque répertoire infecté un fichier texte contenant les instructions de récupération des données infectées en contrepartie du paiement d’une rançon.

    Dans certain cas de figure, même les données sauvegardées peuvent être infectées et ne permettront pas de restaurer les données à leur état d’origine.

    Il est recommandé de  contacter le site www.cybermalveillance.gouv.fr, et/ou la compagnie en charge de votre cyber assurance qui vous donneront les instructions à suivre.

    Sachez que le paiement de la rançon exigée (généralement effectué en Crypto-monnaie type bitcoin) n’est en aucun cas une garantie de la récupération des données dérobées. En plus de son effet incitatif à la cybercriminalité, Kapersky atteste que 20% des entreprises ayant payée la rançon n’ont jamais récupéré leurs données.
    [/av_textblock]
    [/av_one_full]

    [av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#008cad’ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

     COMMENT S’EN PROTÉGER ?

    [/av_textblock]
    [/av_section]

    [av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#f9f9f9′ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]

    [av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Une formation des collaborateurs
    Très souvent, une cyberattaque débute par une erreur humaine. En l’occurrence, une personne ouvre un fichier semblant anodin (et parfois d’un expéditeur déjà connu) et qui est en réalité contaminé. Il est donc indispensable de sensibiliser ses collaborateurs à identifier les sources potentielles de ransomware :

    • Ne pas ouvrir les e-mails suspects, de destinataires inconnus, ou faisant partie d’une chaîne de message par exemple.
    • Ne cliquer sur aucun lien vers des sites inconnus
    • Etablissement d’une charte informatique afin de sensibiliser mais aussi de responsabiliser les collaborateurs

    Les pirates informatiques, rivalisent sans cesse d’ingéniosité, il est donc important de poursuivre cette sensibilisation dans le temps par des notes d’information, la mise en place d’une charte informatique etc….
    [/av_textblock]

    [/av_one_full][av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Une mise à jour récurrente de votre système & logiciel

    Les mises-à-jour n’ajoutent pas simplement de nouvelles fonctionnalités, elles corrigent surtout des bugs & des failles sécuritaires. Il est vrai que cela occasionne des frais et nombre d’entre elles décident de tourner sous XP nonobstant l’abandon des mises à jour par la firme. A cet égard, à l’occasion de la dernière attaque WannaCry, une corrélation s’est dessinée entre le taux de contamination et les systèmes d’exploitation obsolètes utilisés.
    [/av_textblock]

    [/av_one_full][av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Dispositif de bac à sable “Sandboxing” ou de watcher

    L’objectif est d‘isoler en amont un fichier externe arrivant par mail … – et d’analyser son comportement. Si celui-ci est suspect il sera alors automatiquement mis de côté et ne sera pas distribuer à l’utilisateur.

    On retrouve ces dispositifs au niveau des Firewall & Antispamm (si ceux-ci proposent cette fonctionnalité).
    [/av_textblock]

    [/av_one_full][av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Limiter les accès externes 

    Les accès externes à votre serveur doivent être limités au strict minimum par l’octroi d’identifiants sécurisés. En effet, à travers la communication au sein de ces espaces mutualisés – FTP, RDS, SSH, serveurs Mail etc… –  le risque de prolifération s’accroît en raison du nombre d’échanges entre les divers utilisateurs.

    De la même manière, la provenance des supports de stockage externes (clé USB, disque dur…) doivent être systématiquement vérifiés afin d’endiguer les risques d’intrusion informatique.
    [/av_textblock]

    [/av_one_full][av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
    Système de sauvegarde externalisée fiable

    La première protection est de disposer d’une sauvegarde à jour & sûre. Vous ne serez pas dépendant des pirates ou encore de leur rançon. En effet, la contamination pourra être endiguée en retournant à votre dernière sauvegarde.
    Il pourrait être judicieux d’opter pour un plan de reprise d’activité ou de continuité d’activité afin de reprendre votre activité avec un impact contrôlé pour le fonctionnement de votre entreprise.
    [/av_textblock]

    [/av_one_full][/av_section][av_section min_height=” min_height_px=’500px’ padding=’default’ shadow=’no-shadow’ bottom_border=’no-border-styling’ bottom_border_diagonal_color=’#333333′ bottom_border_diagonal_direction=” bottom_border_style=” custom_arrow_bg=” id=” color=’main_color’ custom_bg=’#ed9e44′ src=” attachment=” attachment_size=” attach=’scroll’ position=’top left’ repeat=’no-repeat’ video=” video_ratio=’16:9′ overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=” av_element_hidden_in_editor=’0′]
    [av_one_half first min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px,0px,0px,0px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_textblock size=’23’ font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    Vous souhaitez améliorer votre sécurité informatique ? 

    [/av_textblock]

    [/av_one_half][av_one_half min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px’ padding_sync=’true’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]

    [av_button label=’Contactez-nous’ link=’page,21′ link_target=” size=’x-large’ position=’left’ icon_select=’yes’ icon_hover=’aviaTBicon_hover’ icon=’ue854′ font=’entypo-fontello’ color=’custom’ custom_bg=’#008cad’ custom_font=’#ffffff’ admin_preview_bg=”]

    [/av_one_half]
    [/av_section]

    [av_one_full first min_height=” vertical_alignment=’av-align-top’ space=” margin=’0px’ margin_sync=’true’ padding=’0px,0px,0px,70px’ border=” border_color=” radius=’0px’ radius_sync=’true’ background_color=” src=” attachment=” attachment_size=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=”]
    [av_textblock size=’12’ font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

    Sources :

    (1) Etudes Kapersky 2017

    (2) Etudes Mountain Security 2016
    [/av_textblock]
    [/av_one_full]

    Fermer le menu