📱 ActualitĂ© CybersĂ©curitĂ© – Semaine du 19 au 25 janvier 2026

đŸ™‹â€â™‚ïžIntroduction

La semaine du 19 au 25 janvier 2026 a Ă©tĂ© intense dans le domaine de la cybersĂ©curitĂ©, marquĂ©e par de violations de donnĂ©es majeures, des alertes rĂ©glementaires, et une reprise des tensions numĂ©riques globales. Cela illustre une fois de plus l’importance cruciale de la cybersĂ©curitĂ© dans les secteurs public et privĂ©, tant en France qu’à l’international.


đŸ—ŒZoom France

1- Incident de cybersĂ©curitĂ© Ă  l’Urssaf

L’Urssaf a annoncĂ© avoir dĂ©tectĂ© un accĂšs frauduleux Ă  une interface de programmation (API) utilisĂ©e pour la DĂ©claration prĂ©alable Ă  l’embauche (DPAE), un service qui permet aux employeurs de dĂ©clarer leurs salariĂ©s. Cet accĂšs non autorisĂ© a Ă©tĂ© rĂ©alisĂ© via un compte partenaire habilitĂ©, dont les identifiants avaient Ă©tĂ© volĂ©s lors d’un acte de cybermalveillance antĂ©rieur visant ce partenaire, et non par une intrusion directe dans les serveurs de l’Urssaf.

đŸ‘„ DonnĂ©es potentiellement consultĂ©es

L’accĂšs frauduleux aurait permis de consulter – et potentiellement d’extraire – certaines donnĂ©es personnelles de salariĂ©s ayant fait l’objet d’une nouvelle embauche au cours des trois derniĂšres annĂ©es (soit environ 12 millions de personnes).

Les informations concernées comprennent :

  • noms et prĂ©noms ;
  • dates de naissance ;
  • dates d’embauche ;
  • numĂ©ro SIRET de l’employeur.

En revanche, aucun numĂ©ro de SĂ©curitĂ© sociale, adresse e-mail, adresse postale, numĂ©ro de tĂ©lĂ©phone ou donnĂ©e bancaire n’aurait Ă©tĂ© exposĂ©, selon l’organisme.

🚹 Appel à vigilance

L’Urssaf a lancĂ© un appel Ă  la vigilance accrue, en particulier face au risque d’hameçonnage (phishing). MĂȘme si les donnĂ©es volĂ©es ne sont pas directement sensibles, elles peuvent ĂȘtre utilisĂ©es pour construire des arnaques personnalisĂ©es visant Ă  tromper les victimes – par exemple en se faisant passer pour un service officiel ou un employeur, en se basant sur des informations rĂ©elles.

đŸ›Ąïž Mesures prises

DĂšs la dĂ©tection de l’incident :

  • l’organisme a suspendu l’accĂšs du compte compromis ;
  • il a renforcĂ© les mĂ©canismes de sĂ©curitĂ© et les habilitations des partenaires ;
  • il a dĂ©posĂ© une plainte auprĂšs du procureur de la RĂ©publique ;
  • il a notifiĂ© l’incident Ă  la CNIL (Commission Nationale de l’Informatique et des LibertĂ©s) et Ă  l’ANSSI (Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information).

L’Urssaf a Ă©galement assurĂ© que la continuitĂ© des services de dĂ©claration reste garantie et que les employeurs peuvent continuer Ă  utiliser le service DPAE normalement.

🧠 En rĂ©sumĂ©

L’incident n’est pas un piratage direct des serveurs de l’Urssaf, mais une compromission d’accĂšs via un tiers partenaire, qui a permis Ă  des attaquants de consulter des donnĂ©es personnelles de millions de salariĂ©s. L’accent est mis sur la vigilance contre les escroqueries ciblĂ©es, tandis que l’organisme prend des mesures pour renforcer la sĂ©curitĂ© de ses systĂšmes et suit les obligations lĂ©gales de notification des autoritĂ©s compĂ©tentes.

(sources : urssaf.org, estrepublicain.fr)

2- Négociations autour du rachat de la start-up en quantique Quobly

La sociĂ©tĂ© suisse SEALSQ (filiale du groupe WISeKey) a entamĂ© des nĂ©gociations exclusives avec la jeune pousse grenobloise Quobly pour un rachat stratĂ©gique majeur dans le domaine de l’informatique quantique.

🔎 L’accord est structurĂ© en plusieurs phases :

  • d’abord un investissement minoritaire initial,
  • puis potentiellement une prise de participation majoritaire dans Quobly, si toutes les conditions (audits, autorisations rĂ©glementaires, accords dĂ©finitifs) sont remplies.

La transaction pourrait atteindre environ 172 M€ (ou ~200 millions de dollars) si elle se concrĂ©tise entiĂšrement.

🚀 Pourquoi ce rachat ?

Cette opĂ©ration s’inscrit dans la stratĂ©gie quantique de SEALSQ, qui vise Ă  dĂ©velopper des technologies quantiques souveraines, sĂ©curisĂ©es et industrialisables Ă  l’échelle europĂ©enne – notamment dans les secteurs de la dĂ©fense, du renseignement, des services financiers et de la pharmacie.

Le rachat de Quobly doit également renforcer la présence des deux acteurs sur les marchés européen et américain, en tirant parti de leurs compétences complémentaires.

đŸ§Ș Quobly : une start-up quantique prometteuse

Créée en 2022 Ă  Grenoble, Quobly est une spin-off du CEA-Leti et du CNRS spĂ©cialisĂ©e dans les processeurs quantiques Ă  base de silicium – une technologie compatible avec la fabrication industrielle de semi-conducteurs.

Elle développe notamment :

  • des puces quantiques avec qubits de spin en silicium ;
  • un projet de puce Ă  ~100 qubits tolĂ©rante aux pannes ;
  • des Ă©mulateurs quantiques rĂ©sistants aux erreurs.

Quobly a dĂ©jĂ  levĂ© des fonds importants (19 M€ en 2023, puis 21 M€ en 2025) pour avancer sur ces technologies.
Avant l’annonce du rachat, Quobly prĂ©parait Ă©galement une levĂ©e de fonds d’environ 100 M€ pour poursuivre son dĂ©veloppement industriel.

đŸ€ Collaboration prĂ©alable

Cette dĂ©marche de rachat fait suite Ă  un partenariat stratĂ©gique signĂ© en novembre 2025 entre SEALSQ et Quobly, visant Ă  converger technologies quantiques et sĂ©curitĂ© post-quantique – une combinaison essentielle pour que les futurs systĂšmes quantiques soient sĂ©curisĂ©s dĂšs leur conception.

💡 RĂ©actions et perspectives

L’annonce met en lumiĂšre que des start-ups françaises trĂšs prometteuses dans le quantique attirent dĂ©sormais l’intĂ©rĂȘt des grands acteurs internationaux, parfois plus que des industriels français.

Cela soulĂšve des questions sur la souverainetĂ© technologique europĂ©enne et l’impact de financements Ă©trangers dans des technologies stratĂ©giques, malgrĂ© des programmes nationaux comme French Tech 2030.

📌 En rĂ©sumĂ©

  • SEALSQ nĂ©gocie l’acquisition de Quobly, avec un investissement total envisagĂ© autour de 172 M€ (~200 M$).
  • L’accord prĂ©voit d’abord une participation minoritaire, avec possibilitĂ© de devenir majoritaire.
  • Quobly, start-up grenobloise, dĂ©veloppe des puces quantiques en silicium et Ă©tait en train de prĂ©parer une trĂšs forte levĂ©e de fonds.
  • Le deal s’inscrit dans une stratĂ©gie europĂ©enne de technologies quantiques sĂ©curisĂ©es, en mettant l’accent sur sĂ©curitĂ© post-quantique et industrialisation.

(sources : lemondeinformatique.fr, sealsq.com, frenchweb.fr)

3-Stoïk lùve 20 millions d’euros pour transformer l’assurance cyber

La start-up StoĂŻk, basĂ©e Ă  Paris et spĂ©cialisĂ©e dans l’assurance cyber pour entreprises, a bouclĂ© une levĂ©e de fonds de 20 millions d’euros en sĂ©rie C, menĂ©e par le fonds Impala (famille Veyrat) et Opera Tech Ventures, avec la participation des investisseurs historiques Alven et Andreessen Horowitz.
Cette opĂ©ration porte le total des financements levĂ©s par l’entreprise Ă  environ 70 millions d’euros.

🎯 Un modĂšle d’assurance « proactive » plutĂŽt que rĂ©active

Contrairement aux assurances cyber classiques qui ne couvrent que les indemnités aprÚs une attaque, Stoïk veut aller plus loin : elle propose une offre intégrée couvrant la prévention, la détection et la réponse opérationnelle aux cybermenaces, structurée autour de trois piliers principaux :

  1. Couverture financiĂšre des incidents – y compris interruption d’activitĂ©, restauration des systĂšmes, gestion de crise, coĂ»ts juridiques et communication.
  2. Outils d’évaluation et de prĂ©vention des risques – StoĂŻk analyse l’exposition des entreprises aux menaces Ă  partir de donnĂ©es accessibles publiquement.
  3. RĂ©ponse aux incidents avec Ă©quipe interne – l’entreprise dispose de sa propre CERT (Ă©quipe d’intervention) pour analyser, contenir et remĂ©dier aux attaques en temps rĂ©el.

StoĂŻk intĂšgre aussi de l’intelligence artificielle propriĂ©taire dans ses capacitĂ©s de prĂ©vention, de dĂ©tection et de rĂ©ponse, avec des agents d’IA conçus pour accĂ©lĂ©rer l’identification et le traitement des signaux d’attaque.

🌍 Une offre qui s’étend en Europe

StoĂŻk s’adresse principalement aux PME et ETI, en distribuant ses produits via un rĂ©seau de plus de 2000 courtiers. Plus de 10 000 entreprises europĂ©ennes sont dĂ©jĂ  couvertes, et la start-up est prĂ©sente dans plusieurs pays :

  • France,
  • Allemagne,
  • Espagne,
  • Belgique,
  • Autriche,
  • Luxembourg.

L’objectif avec cette levĂ©e de fonds est d’accĂ©lĂ©rer le dĂ©ploiement de la solution en Europe, d’investir davantage dans des capacitĂ©s d’IA avancĂ©es et de faire croĂźtre les effectifs – visant Ă  passer de ~130 Ă  ~200 salariĂ©s dans l’annĂ©e Ă  venir.

📈 Pourquoi c’est important

Cette levée illustre deux grandes tendances actuelles du marché de la cybersécurité :

  • Les assurances cyber Ă©voluent vers des offres globales qui combinent couverture financiĂšre et prĂ©vention/dĂ©tection/gestion d’incidents – rĂ©pondant Ă  la multiplication des attaques sophistiquĂ©es et Ă  l’exigence de rĂ©silience des entreprises.
  • La demande de solutions intĂ©grĂ©es, notamment pour les PME et ETI, augmente dans un contexte oĂč de nombreuses entreprises sont directement exposĂ©es Ă  des incidents de sĂ©curitĂ©, notamment liĂ©s Ă  l’IA ou aux attaques ciblĂ©es.

📌 En rĂ©sumĂ©

StoĂŻk lĂšve 20 M€ pour renforcer son assurance cyber proactive, qui combine couverture complĂšte, prĂ©vention des risques, dĂ©tection automatisĂ©e et rĂ©ponse opĂ©rationnelle. L’entreprise accĂ©lĂšre ainsi son expansion europĂ©enne et investit dans des fonctions d’IA pour mieux anticiper et gĂ©rer les cybermenaces.

(sources : usine-digitale.fr, reddit.com, usine-digitale.fr)


🌍Zoom International

1- Mandiant incite les entreprises Ă  abandonner NTLMv1

Mandiant – la division cybersĂ©curitĂ© de Google – a lancĂ© une campagne musclĂ©e pour inciter les entreprises Ă  abandonner le protocole d’authentification obsolĂšte NTLMv1, encore utilisĂ© dans certains environnements Windows malgrĂ© ses failles connues depuis des dĂ©cennies.

Le message clĂ© est que NTLMv1 n’est plus sĂ»r et expose les organisations Ă  des attaques par vol de credentials, Ă©lĂ©vation de privilĂšges et compromission de comptes critiques – notamment dans des environnements Active Directory.

📉 Pourquoi NTLMv1 est dangereux

NTLMv1 (Network LAN Manager version 1) est un ancien protocole d’authentification utilisĂ© dans les rĂ©seaux Windows pour valider l’identitĂ© des utilisateurs. Bien qu’il soit dĂ©conseillĂ© et dĂ©passĂ© depuis longtemps, des systĂšmes l’utilisent encore, souvent pour la compatibilitĂ© avec des applications hĂ©ritĂ©es.

Le problĂšme principal est la faiblesse cryptographique du protocole :

  • Il repose sur un chiffrement faible (DES) et une poignĂ©e de valeurs fixes, ce qui rend les hachages trĂšs faciles Ă  casser.
  • Des outils malveillants peuvent extraire un hachage NTLMv1 interceptĂ© et retrouver le mot de passe associĂ© en quelques heures sur du matĂ©riel grand public.

🚹 L’initiative de Mandiant

Pour renforcer l’urgence de migrer vers des protocoles plus sĂ©curisĂ©s (comme NTLMv2 ou Kerberos), Mandiant a publiĂ© publiquement un ensemble de « rainbow tables » pour NTLMv1 – des tables prĂ©-calculĂ©es qui permettent de retrouver trĂšs rapidement un mot de passe Ă  partir d’un hachage NTLMv1.

Traditionnellement, exploiter un hachage NTLMv1 nĂ©cessitait des ressources importantes ou l’usage de services tiers ; avec ces tables, la rĂ©cupĂ©ration de clefs devient accessible en moins de 12 heures avec un PC Ă  ~600 USD.

Cette démarche vise à :

  • illustrer concrĂštement le risque technique,
  • pousser les responsables informatiques Ă  agir rapidement,
  • et mettre fin Ă  la « tolĂ©rance » des environnements utilisant ce protocole.

🔁 Adoption et difficultĂ©s

MĂȘme si Microsoft a officiellement dĂ©prĂ©ciĂ© NTLM (toutes versions confondues) et prĂ©voit de le supprimer dans les futures versions de Windows (Windows 11 24H2, Server 2025), il reste prĂ©sent dans de nombreux systĂšmes pour des raisons de compatibilitĂ© avec d’anciens logiciels ou infrastructures.

Cette inertie est un des obstacles Ă  l’abandon de NTLMv1 malgrĂ© sa faiblesse Ă©vidente : certaines applications critiques ne fonctionnent qu’avec ce protocole, ce qui complique la migration sans tests et refontes d’authentification.

📌 En rĂ©sumĂ©

  • Mandiant (Google) publie des rainbow tables NTLMv1 pour montrer Ă  quel point il est facile de cracker des identifiants chiffrĂ©s avec ce protocole.
  • Cette initiative a pour but de forcer les organisations Ă  arrĂȘter d’utiliser NTLMv1, qui est obsolĂšte et hautement vulnĂ©rable.
  • MalgrĂ© des avertissements et la dĂ©prĂ©ciation officielle par Microsoft, NTLMv1 continue d’ĂȘtre trouvĂ© en production, posant un risque important pour les rĂ©seaux d’entreprise.
  • Les alternatives plus sĂ»res incluent NTLMv2 et surtout Kerberos, qui doivent ĂȘtre mises en place partout oĂč c’est possible.

(sources : lemondeinformatique.fr, privacyguides.org, cybernews.com, csoonline.com)

2- Nouvelle faille exploitée dans FortiCloud SSO

FortiCloud SSO est une fonctionnalitĂ© d’authentification Single Sign-On (SSO) intĂ©grĂ©e aux produits de sĂ©curitĂ© Fortinet (comme les pare-feu FortiGate). Elle permet aux administrateurs de se connecter via un systĂšme centralisĂ© sĂ©curisĂ© plutĂŽt que via des logins locaux classiques.

📍 Situation en cours

Fortinet a confirmĂ© qu’une faille critique d’authentification dans FortiCloud SSO continue d’ĂȘtre exploitĂ©e, mĂȘme sur des appareils dĂ©jĂ  patchĂ©s. L’exploitation permet Ă  des attaquants de contourner complĂštement la sĂ©curitĂ© du login SSO pour accĂ©der Ă  la console d’administration de dispositifs FortiGate.

🧠 Comment l’exploitation se dĂ©roule

  • La vulnĂ©rabilitĂ© (tracĂ©e comme CVE-2025-59718 et associĂ©e Ă  CVE-2025-59719) permet Ă  un attaquant de contourner l’authentification SSO en envoyant des messages SAML malformĂ©s, sans avoir besoin de crĂ©dentiel valide.
  • Une fois l’accĂšs obtenu, les attaquants peuvent :
    • crĂ©er des comptes administrateurs persistants,
    • activer l’accĂšs VPN pour ces comptes,
    • exfiltrer la configuration complĂšte des appareils (y compris rĂšgles, topologie rĂ©seau, paramĂštres sensibles).

đŸ§Ș Menace active et campagnes automatisĂ©es

Les chercheurs en sĂ©curitĂ©, notamment Arctic Wolf, ont observĂ© une campagne d’attaques automatisĂ©es qui exploitent cette faille sur de nombreuses installations Fortinet Ă  travers le monde depuis mi-janvier 2026. Ces attaques ressemblent Ă  celles dĂ©jĂ  vues en dĂ©cembre 2025, peu aprĂšs la publication de la vulnĂ©rabilitĂ©.

đŸ’„ Patches insuffisants pour le moment

Fortinet a publiĂ© des mises Ă  jour pour corriger la vulnĂ©rabilitĂ©, mais des cas d’exploitation continuent d’ĂȘtre observĂ©s sur des appareils supposĂ©s patchĂ©s, suggĂ©rant que :

  • soit la correction n’est pas complĂšte,
  • soit une nouvelle voie d’attaque a Ă©tĂ© dĂ©couverte par les attaquants.

🏠 Surface d’attaque

La fonction FortiCloud SSO n’est pas activĂ©e par dĂ©faut, mais elle peut ĂȘtre activĂ©e automatiquement lors de l’enregistrement des appareils via FortiCare. Cela a exposĂ© involontairement de nombreux systĂšmes.

🔧 Mesures recommandĂ©es (par Fortinet et les experts)

Pour limiter l’exposition en attendant une correction complùte :

  1. Désactiver FortiCloud SSO sur les appareils vulnérables.
  2. Restreindre l’accĂšs administratif Ă  l’interface de gestion (par exemple via des politiques rĂ©seau locales).
  3. Appliquer immédiatement les patchs disponibles et surveiller les versions spécifiques mises à jour par Fortinet.
  4. Activer des contrĂŽles de journalisation et d’alerte pour dĂ©tecter les connexions SSO suspectes et les modifications de configuration.

📊 En rĂ©sumĂ©

  • Une nouvelle exploitation active d’une vulnĂ©rabilitĂ© FortiCloud SSO a Ă©tĂ© rapportĂ©e, mĂȘme sur des appareils patchĂ©s.
  • Cette vulnĂ©rabilitĂ© permet Ă  des attaquants de contourner l’authentification SSO, de crĂ©er des comptes administrateurs et de voler des configurations.
  • Des campagnes automatisĂ©es d’attaque sont en cours, affectant de nombreux pare-feu FortiGate dans le monde.
  • Des mesures de mitigation immĂ©diates sont recommandĂ©es, notamment dĂ©sactiver le SSO et appliquer restrictions d’accĂšs.

(sources : lemondeinformatique.fr, fortinet.com, thehackernews.com, securityweek.com)

3- Des clés BitLocker fournies au FBI par Microsoft

Microsoft a confirmĂ© avoir remis au FBI des clĂ©s de rĂ©cupĂ©ration BitLocker dans le cadre d’une enquĂȘte pĂ©nale menĂ©e aux États-Unis, cela aprĂšs qu’une autoritĂ© judiciaire a Ă©mis un mandat lĂ©gal exigeant cette remise.

BitLocker est la solution de chiffrement intĂ©grale des disques durs sous Windows : lorsqu’elle est activĂ©e, elle protĂšge l’intĂ©gralitĂ© du contenu d’un PC contre tout accĂšs non autorisĂ©. Ce chiffrement est si solide que, sans la clĂ© de rĂ©cupĂ©ration, il est pratiquement impossible d’accĂ©der aux donnĂ©es – mĂȘme en recourant Ă  des mĂ©thodes analytiques ou forensiques classiques.

📌 Ce qui s’est passĂ©

Dans une enquĂȘte du FBI liĂ©e Ă  une fraude sur l’üle de Guam, les autoritĂ©s ont saisi plusieurs ordinateurs portables verrouillĂ©s par BitLocker. Incapables d’accĂ©der aux donnĂ©es eux-mĂȘmes, les enquĂȘteurs ont obtenu un mandat judiciaire obligeant Microsoft Ă  fournir les clĂ©s BitLocker dĂ©tenues sur ses serveurs. Microsoft a alors transmis ces clĂ©s au FBI, permettant aux enquĂȘteurs de dĂ©chiffrer les disques et d’examiner le contenu.

Selon Microsoft, l’entreprise reçoit environ 20 demandes de ce type par an et se conforme Ă  celles qui sont accompagnĂ©es de mandats lĂ©gaux valides.

🔐 Pourquoi c’est possible (et controversĂ©)

  • Par dĂ©faut, BitLocker sauvegarde la clĂ© de rĂ©cupĂ©ration dans le cloud Microsoft (associĂ©e Ă  un compte Microsoft ou Ă  Azure AD), ce qui facilite la restauration des donnĂ©es si un utilisateur oublie son mot de passe ou que le systĂšme exige une rĂ©cupĂ©ration.
  • Tant que la clĂ© est stockĂ©e dans le cloud, Microsoft y a lui-mĂȘme accĂšs, ce qui signifie qu’avec un mandat lĂ©gal, elle peut la remettre Ă  des autoritĂ©s comme le FBI.
  • C’est exactement ce qui s’est produit dans l’enquĂȘte de Guam – ce n’est pas une « faille » pure en tant que telle, mais l’illustration d’un risque inhĂ©rent Ă  la maniĂšre dont BitLocker gĂšre les clĂ©s de rĂ©cupĂ©ration dans le cloud.

Des experts en cybersĂ©curitĂ© et des Ă©lus (par exemple le sĂ©nateur amĂ©ricain Ron Wyden) ont critiquĂ© cette approche, estimant qu’elle porte atteinte Ă  la confidentialitĂ© des donnĂ©es et pose des risques pour la vie privĂ©e, car elle donne potentiellement accĂšs Ă  tout le contenu d’un appareil si les conditions lĂ©gales sont rĂ©unies.

đŸ›Ąïž Options pour les utilisateurs

Un point important souligné dans les analyses : il est possible de configurer BitLocker pour que les clés ne soient pas stockées sur les serveurs de Microsoft, mais plutÎt sur :

  • un disque USB,
  • une impression papier,
  • ou un stockage local propre, ce qui empĂȘche Microsoft de dĂ©tenir la clĂ© de rĂ©cupĂ©ration.

Cependant, ces options ne sont pas toujours mises en avant par dĂ©faut, notamment dans les Ă©ditions « Home » de Windows oĂč la sauvegarde automatique est frĂ©quemment activĂ©e sans que l’utilisateur s’en rende compte.

đŸ§Ÿ En rĂ©sumĂ©

  • Microsoft a fourni au FBI des clĂ©s de dĂ©chiffrement BitLocker dans le cadre d’une enquĂȘte judiciaire, en vertu d’un mandat lĂ©gal.
  • Cela met en lumiĂšre le fait que, lorsque les clĂ©s de rĂ©cupĂ©ration sont stockĂ©es dans le cloud Microsoft, la sociĂ©tĂ© peut non seulement y accĂ©der mais aussi les transmettre Ă  des autoritĂ©s.
  • L’affaire soulĂšve des prĂ©occupations en matiĂšre de vie privĂ©e et de protection des donnĂ©es personnelles, puisque la possibilitĂ© d’accĂ©der Ă  des donnĂ©es chiffrĂ©es dĂ©pend autant de la politique de stockage des clĂ©s que du chiffrement lui-mĂȘme.
  • Il existe des options permettant d’éviter que Microsoft ne dĂ©tienne ces clĂ©s, mais elles requiĂšrent une configuration explicite de l’utilisateur ou de l’entreprise.

(sources : lemondeinformatique.fr, cybernews.com, techradar.com, forbes.com)


🎯 Conclusion

La cybersĂ©curitĂ© reste un enjeu omniprĂ©sent et dynamique, avec des incidents Ă  grande Ă©chelle en France (comme la fuite chez l’Urssaf) et des dĂ©fis technologiques Ă  l’international (failles critiques, attaques DDoS, restrictions numĂ©riques politiques).

Cette pĂ©riode met particuliĂšrement en lumiĂšre la nĂ©cessitĂ© d’une vigilance accrue, de pratiques de sĂ©curitĂ© renforcĂ©es, et d’une collaboration continue entre acteurs publics et privĂ©s pour anticiper et contrer les menaces Ă©mergentes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *