Qu'est-ce qu'une attaque relais (avec exemples) et comment pouvez-vous les empêcher ?
Qu'est-ce qu'une attaque relais ? C’est similaire à une attaque de l’homme du milieu ou à une attaque par rejeu. Les trois types d’attaques impliquent l’interception d’informations dans une intention frauduleuse quant à leur utilisation future, par exemple :
- Des signaux radio ou des messages d'authentification entre deux appareils (ou personnes) peuvent être détourné
- Un écoute clandestine un attaquant peut tenter de localiser, d'intercepter et de stocker un signal directement à partir d'un seul appareil, par ex. un porte-clés de véhicule, qui émet en permanence des signaux radio pour vérifier la proximité du véhicule de son propriétaire
- Un criminel peut envoyer un signal à l’appareil d’une victime afin de astuce en envoyant une réponse qu'ils peuvent ensuite utiliser pour authentifier un autre appareil ou une autre application
Pour expliquer ce qu'est une attaque par relais, examinons deux types d'attaques similaires, les attaques de l'homme du milieu et les attaques par rejeu, et comparons-les à une attaque par relais.
Ces attaques se ressemblent beaucoup, MITM étant le terme le plus couramment utilisé, parfois à tort. Chaque attaque comporte des éléments de l’autre, selon le scénario. Vous trouverez ci-dessous quelques différences subtiles qui distinguent chaque type d’attaque, parfois légèrement, des autres. Le nom de chaque attaque suggère sa technique ou son intention principale : intercepter et modifier des informations pour manipuler un appareil de destination ; relire des informations volées pour imiter ou usurper un véritable appareil ; ou relayer des informations volées pour tromper un appareil de destination.
- Attaques de l'homme du milieu – Les données sont interceptées entre deux parties et peuvent être consultées et modifiées avant que l’attaquant ne transmette les données (parfois modifiées) au destinataire prévu (ou à un autre). Classiquement, c'est l'une des véritables parties qui initie la communication. Par exemple, un voleur pourrait intercepter une communication entre votre appareil et un serveur, et modifier le message , par exemple. bloquer votre accès au serveur. Les attaques MITM peuvent contrôler les conversations entre deux parties, leur faisant croire qu'elles se parlent alors que chaque partie parle en réalité à l'intermédiaire, l'attaquant. L'attaque relais SMB est une version d'une attaque MITM.
- Rejouer l'attaque – Contrairement aux attaques de l'homme du milieu, dans les attaques par rejeu, le criminel vole le contenu d'un message (par exemple un message d'authentification) et l'envoie à la destination d'origine prévue. Par exemple, un voleur pourrait capturer le signal de la télécommande que vous utilisez pour ouvrir votre porte d'entrée sans clé, le stocker et l'utiliser plus tard pour ouvrir la porte lorsque vous êtes absent, c'est-à-dire rejouer le message . Un autre exemple est celui où un attaquant intercepte les informations d'identification envoyées par un utilisateur du réseau à un hôte et les réutilise pour accéder à un serveur, perturbant suffisamment l'hôte pour créer une nouvelle session pour l'attaquant.
En revanche, dans un attaque de relais un attaquant intercepte la communication entre deux parties puis, sans la visualiser ni la manipuler, le relaie vers un autre appareil . Par exemple, un voleur pourrait capter le signal radio émis par la clé de votre véhicule et le transmettre à un complice qui pourrait l’utiliser pour ouvrir la portière de votre voiture. La principale différence entre un MITM et une attaque par relais est que, dans cette dernière, ni l'expéditeur ni le destinataire n'ont besoin d'avoir initié une communication entre les deux. Dans certains cas, un attaquant peut modifier le message, mais généralement uniquement dans la mesure où il amplifie le signal.
Trois exemples d'attaques relais
- Vol de relais de véhicule
- Attaque par relais SMB (Server Message Block)
- Attaques par carte sans contact
1. Vol de relais de véhicule
Lorsque les voitures sont la cible, les attaques par relais sont parfois appelées vols de relais , hacks de porte-clés sans fil, ou SARA (Attaques de relais d'amplification de signal). Dans les SARA, les voleurs utilisentamplificateurs de signalà:
- Élargir la portée des signaux radio relayés entre complices éloignés les uns des autres, permettant ainsi aux voleurs une plus grande maniabilité
- Tromper les voitures en leur faisant croire que leurs porte-clés sont plus proches qu'ils ne le sont en réalité, car de nombreux modèles de voitures, sinon la plupart, s'ouvrent automatiquement lorsque leurs porte-clés sont à portée.
Les piratages de relais de véhicules se multiplient
Bien que peu de statistiques soient disponibles sur ce type d’attaque tendance, les constructeurs automobiles et les professionnels de la cybersécurité affirment que ce type d’attaque est en augmentation, ce qui suggère qu’il s’agit d’une attaque rentable et/ou relativement facile à exécuter.
Traqueur , une société britannique de suivi des véhicules, a déclaré : « 80 % de tous les véhicules volés et récupérés par l’entreprise en 2017 l’ont été sans utiliser les clés du propriétaire ». Aux Etats-Unis, 765 484 voitures ont été volées en 2016 mais le nombre de voitures sans clé est incertain car les marques et les modèles ne sont pas enregistrés. Fil d'affaires (paywall) estime que le marché de la sécurité automobile représentera 10 milliards de dollars entre 2018 et 2023.
Le potentiel d'attaques par relais contre des véhicules a été signalé au moins dès 2011, lorsque des chercheurs suisses ont annoncé qu'ils avaient piraté avec succès dix voitures sans clé . À l’époque, les experts en sécurité pensaient que la menace criminelle représentait un faible risque car l’équipement, à l’époque, était trop cher. Aujourd’hui, cela nécessite très peu de dépenses en capital. Les appareils permettant d'exécuter des attaques par relais sont bon marché et disponibles gratuitement sur des sites tels qu'eBay et Amazon.
Comment fonctionnent les voitures sans clé ?
Une clé de voiture traditionnelle est remplacée par ce que l'on appelle un porte-clés ou une télécommande, bien que certaines personnes l'appellent (de manière déroutante) une clé. Appelons-le un porte-clés. Le porte-clés agit comme un émetteur, fonctionnant à une fréquence d'environ 315 MHz, qui envoie et reçoit des signaux radio RFID cryptés. La portée de transmission varie selon les fabricants mais est généralement de 5 à 20 mètres. Les antennes de la voiture sont également capables d’envoyer et de recevoir des signaux radio cryptés. Certains véhicules utilisent Bluetooth ou NFC pour relayer les signaux d'un téléphone portable vers une voiture.
Comme expliqué dans Wikipédia , un système sans clé à distance (RKS) « fait référence à une serrure qui utilise une télécommande électronique comme une clé qui est activée par un appareil portable ou automatiquement par proximité .» Selon le modèle de véhicule, la télécommande peut être utilisée pour démarrer la voiture (système d'allumage sans clé à distance), mais parfois elle ouvrira uniquement la voiture (système d'entrée sans clé à distance) et le conducteur devra appuyer sur un bouton d'allumage. Garder à l'esprit, certains attaquants ne souhaitent pas voler le véhicule ; ils peuvent simplement rechercher quelque chose de précieux à l’intérieur, comme un ordinateur portable sur la banquette arrière.
Comment s’exécute une attaque relais sur votre voiture ?
Les porte-clés écoutent toujours les signaux diffusés depuis leur voiture, mais ils doivent être assez proches de la voiture pour que l'antenne de la voiture puisse détecter le signal et déverrouiller automatiquement la voiture. Les criminels peuvent utiliser un équipement d'amplification radio pour amplifier le signal d'un porte-clés hors de portée de la voiture. (par exemple à l’intérieur de la maison du propriétaire), interceptez le signal et transmettez-le à un appareil placé à proximité de la voiture. Cet appareil envoie ensuite le message « sésame ouvert » qu'il a reçu à la voiture pour la déverrouiller.
Types d'attaques par relais de véhicules
Le jeu de l'attente
Selon le Courrier quotidien , leurs journalistes ont acheté en ligne un appareil radio appelé HackRF et l'ont utilisé pour ouvrir un Range Rover de luxe en deux minutes.
« Au prix de 257 £, l'appareil permet aux criminels d'intercepter le signal radio de la clé lorsqu'un propriétaire de voiture déverrouille le véhicule. Il est téléchargé sur un ordinateur portable et les voleurs transmettent ensuite le signal volé pour entrer par effraction lorsque le propriétaire le laisse sans surveillance.
Attaque de station relais (RSA)
Les porte-clés sont parfois appelés clés de proximité car ils fonctionnent lorsque le propriétaire de la voiture est à portée de sa voiture. Rapporté par Jalopnik , chercheurs d'une société de sécurité chinoise Qihoo 360 construit deux gadgets radio pour un total d'environ 22 $, qui, ensemble, ont réussi à usurper le véritable porte-clés d'une voiture et faire croire à une voiture que le porte-clés était à proximité .
Dans l’expérience Qihoo 360, les chercheurs ont également réussi à procéder à une ingénierie inverse du signal radio. Ils l'ont fait en enregistrant le signal, démodulation puis l'envoyer à une fréquence plus basse, ce qui a permis aux chercheurs d'étendre sa portée, jusqu'à 1 000 pieds de distance.
Attaque de la station relais (Source : légèrement modifiée de Wikipédia )
Dans le scénario ci-dessus :
- Le premier voleur envoie un signal à une voiture, se faisant passer pour un porte-clés
- La voiture répond par une demande d'authentification
- Ce signal est transmis au deuxième voleur, posté à proximité du vrai porte-clés, par ex. dans un restaurant ou un centre commercial
- Le deuxième voleur relaie ce signal au porte-clés
- Le porte-clés répond avec ses informations d'identification
- Le deuxième voleur relaie le signal d'authentification au premier voleur qui l'utilise pour déverrouiller la voiture
Interférence à distance
Les attaquants peuvent bloquer le signal lorsque vous verrouillez votre voiture à distance à l'aide d'un porte-clés. Si cela se produit, à moins que vous ne vérifiiez physiquement les portes, vous pouvez repartir en laissant la voiture déverrouillée.
2. Attaque par relais SMB (Server Message Block)
Vulnérabilité du protocole de transport Windows
SMB est un protocole de transport utilisé pour le partage de fichiers et d'imprimantes, ainsi que pour accéder à des services distants tels que la messagerie à partir de machines Windows. Une attaque par relais SMB est une forme d'attaque de l'homme du milieu qui a été utilisé pour exploiter un ( depuis partiellement patché ) Vulnérabilité Windows.
Un ordinateur Windows dans un domaine Active Directory peut divulguer les informations d'identification d'un utilisateur lorsque celui-ci visite une page Web ou même ouvre un courrier électronique Outlook. L'authentification NT LAN Manager (le protocole d'authentification réseau) n'authentifie pas le serveur, mais uniquement le client. Dans ce scénario, Windows envoie automatiquement les informations d’identification d’un client au service auquel il tente d’accéder. Les attaquants des PME n'ont pas besoin de connaître le mot de passe d'un client ; ils peuvent simplement détourner et relayer ces informations d'identification vers un autre serveur sur le même réseau sur lequel le client possède un compte.
Authentification NTLM (Source : Idées sécurisées )
C'est un peu comme sortir avec quelqu'un
Leon Johnson, testeur de pénétration chez Rapide 7 , explique son fonctionnement avec une analogie amusante et réelle. Dans ce scénario, deux gars sont à une fête et l'un d'eux aperçoit une jolie fille. Un peu timide, le premier, Joe, demande à son ami Martin d'aller discuter avec la fille Delilah et peut-être d'obtenir son numéro. Martin dit qu'il est heureux de rendre service et s'approche avec confiance de Delilah pour lui demander un rendez-vous. Delilah dit qu'elle ne sort qu'avec des conducteurs de BMW. Martin se donne un high mental et revient vers Joe pour lui demander ses clés de voiture (BMW). Il retourne ensuite voir Delilah avec la preuve qu'il est le genre de gars avec qui elle aime sortir. Delilah et Martin fixent un rendez-vous puis elle part. Martin retourne voir Joe, lui rend ses clés et lui dit que Delilah n'était pas intéressée par un rendez-vous.
Le principe est similaire dans une attaque de réseau : Joe (la victime possédant les informations d'identification dont le serveur cible appelé Delilah a besoin avant d'autoriser quiconque à accéder) veut se connecter à Delilah (auquel l'attaquant souhaite s'introduire illégalement), et Martin est l'homme. au milieu (l'attaquant) qui intercepte les informations d'identification dont il a besoin pour se connecter au serveur cible de Delilah.
Dans le diagramme ci-dessous de SANS Penetration Testing, le Serveur d'inventaire est Joe, le Attaquant est Martin, et le Cible c'est Dalila. Si vous êtes un hacker éthique interne, vous aimeriez peut-être tenter cette attaque avec Métasploit .
Comment fonctionne une attaque relais SMB (Source : Tests d'intrusion SANS )
3. Attaques par carte sans contact
Une carte à puce sans contact est un identifiant de la taille d'une carte de crédit. Elle utilise la RFID pour communiquer avec des appareils tels que les systèmes PoS, les distributeurs automatiques de billets, les systèmes de contrôle d'accès aux bâtiments, etc. Les cartes à puce sans contact sont vulnérables aux attaques par relais, car un humain n'a pas besoin d'un code PIN pour authentifier une transaction ; la carte doit seulement être à proximité relativement proche d'un lecteur de carte. Bienvenue chez Tap Technology.
Problème du Grand Maître des Échecs
Le problème du Grand Maître des Échecs est parfois utilisé pour illustrer le fonctionnement d'une attaque par relais. Dans un article universitaire publié par l'Information Security Group, intitulé Attaque de relais pratique sur les transactions sans contact à l'aide de téléphones mobiles NFC , expliquent les auteurs : Imaginez quelqu’un qui ne sait pas jouer aux échecs défiant deux Grands Maîtres dans une partie postale ou numérique. Dans ce scénario, le challenger pourrait transmettre le mouvement de chaque Maître à l’autre Maître, jusqu’à ce que l’un d’entre eux gagne. Aucun des deux Maîtres ne saurait qu'ils avaient échangé des mouvements via un intermédiaire et non directement entre eux.
Informations d'identification volées
En termes d'attaque par relais, le problème des échecs montre comment un attaquant pourrait satisfaire une demande d'authentification provenant d'un véritable terminal de paiement en interceptant les informations d'identification d'une véritable carte sans contact envoyée à un terminal piraté. Dans cet exemple, le terminal authentique pense communiquer avec la carte authentique.
- L'attaque commence sur un faux terminal de paiement ou sur un véritable terminal piraté, où une victime sans méfiance (Penny) utilise sa véritable carte sans contact pour payer un article.
- Pendant ce temps, un criminel (John) utilise une fausse carte pour payer un article sur un véritable terminal de paiement.
- Le véritable terminal répond à la fausse carte en envoyant une demande d’authentification à la carte de John.
- Presque au même moment, le terminal piraté envoie une demande d’authentification à la carte de Penny.
- La véritable carte de Penny répond en envoyant ses informations d'identification au terminal piraté.
- Le terminal piraté envoie les informations d’identification de Penny sur la carte de John.
- La carte de John relaie ces informations d'identification vers le véritable terminal.
La pauvre Penny découvrira plus tard, ce dimanche matin mémorable, qu'elle a acheté une tasse de café chez Starbucks, qu'elle a également acheté un collier de diamants coûteux qu'elle ne verra jamais.
Les protocoles de chiffrement réseau sous-jacents n'ont aucune défense contre ce type d'attaque, car les informations d'identification (volées) proviennent d'une source légitime. L'attaquant n'a même pas besoin de savoir à quoi ressemble la demande ou la réponse, puisqu'il s'agit simplement d'un message relayé entre deux parties légitimes, une véritable carte et un véritable terminal.
Comment prévenir les attaques par relais ?
Protocoles de limitation de distance pour les attaques par carte sans contact
En 2007, les chercheurs de Cambridge, Saar Drimer et Steven Murdoch, ont démontré comment une attaque par carte sans contact pouvait fonctionner et ont suggéré la limitation de la distance (réduire la fenêtre d'opportunité) comme solution possible. Dans un document de recherche – Attaques par relais Chip & PIN (EMV) – le duo a déclaré que la technique de limitation de distance pourrait prévenir le risque d'attaques par relais sur les cartes sans contact en mesurant le temps qu'une carte met pour répondre à une demande d'identification d'un terminal.
« Comme l’information ne peut pas voyager plus vite que la vitesse de la lumière, la distance maximale entre la carte et le terminal peut être calculée. En concevant soigneusement la méthode de communication utilisée par les cartes, cette estimation peut être rendue très précise et garantir que les attaques par relais, même sur de courtes distances (environ 10 m pour notre prototype), sont détectées.
Les banques sont méfiantes en matière de sécurité, mais la limitation des distances a apparemment été mise en place par MasterCard en 2016.
Selon chercheurs à l'Université de Birmingham , la limitation des distances n'est pas une option pratique pour le vol de cartes sans contact, car l'intégration de nouveaux protocoles dans l'infrastructure existante serait complexe et coûteuse. En outre:
'Comme les transactions sans contact ne peuvent être utilisées que pour de petits montants sans code PIN et que l'utilisation d'équipements spécialisés peut éveiller les soupçons (et donc les risques de se faire prendre), une telle attaque offre un faible rapport risque/récompense.'
Comment atténuer une attaque PME ?
Selon Renard informatique , la seule solution aux attaques SMB est de désactiver complètement NTLM et de passer à Percée . Si vous ne le pouvez pas (vous utilisez peut-être un logiciel existant), les suggestions de configuration suivantes de Fox IT peuvent aider à atténuer le risque d'attaque. Les liens fournissent des instructions étape par étape sur la configuration des postes de travail Microsoft.
- Activation Signature PME – Tous les messages doivent être signés par la machine client au stade de l'authentification. Comme les attaquants ne disposent pas de la clé/mot de passe de session, ils ne pourront pas accéder au serveur même s’ils parviennent à relayer la requête.
- Activation EPA (Protection améliorée pour l'authentification) – Cette technique garantit que le client et le serveur utilisent la même connexion TLS et nécessite que le client la signe
- Activation de la signature LDAP (Lightweight Directory Access Protocol) – Semblable à la signature SMB, mais ce paramètre, selon Fox IT, « n’empêchera pas les attaques par relais vers LDAP via TLS ». Cet avertissement est repris par Preempt : « … alors que la signature LDAP protège à la fois contre l'homme du milieu (MitM) et le transfert d'informations d'identification, LDAPS protège contre MitM (dans certaines circonstances) mais ne protège pas du tout contre le transfert d'informations d'identification. » La solution, selon Preempt, est de télécharger le Correctif Microsoft pour cette vulnérabilité.
- Activation SPN (Nom principal du service) validation du nom de la cible – Valide le nom de la cible sur lequel il s'authentifie avec le nom du serveur
- Utilisez uniquement HTTPS – Lorsque des sites Web internes sont visités via HTTP, l'authentification est pratiquement impossible et le risque d'une attaque par relais augmente
- Désactivation de la détection automatique de l'intranet – Autoriser uniquement les connexions aux sites sur liste blanche
- Désactivation de WPAD (détection automatique du proxy Windows) - Le Correctif Microsoft MS16-077 corrige la plupart des vulnérabilités WPAD, mais il est recommandé de désactiver cette fonctionnalité
- Désactivation de LLMNR/NBNS – Il s’agit de protocoles de résolution de noms non sécurisés qui peuvent permettre aux attaques d’usurper plus facilement les URL authentiques.
Visitez Microsoft pour plus de suggestions sur la façon de restreindre et gérer l'utilisation de NTLM dans votre organisation.
Prévenir une attaque relais sur votre voiture
- Gardez le porte-clés logiciel mis à jour
- Un attaquant tentera de cloner la fréquence de votre télécommande. Garder votre télécommande dans un protecteur RFID poche bloquera la fréquence des attaquants qui écoutent son signal.
- Ne laissez jamais une clé déverrouillée près d’une fenêtre ou sur la table du hall. Les voleurs parcourent constamment les quartiers à la recherche d'un signal radio. Une option low-tech pour protéger votre télécommande consiste à l'envelopper dans une feuille d'argent, ou à la mettre dans une boîte métallique ou même dans votre micro-ondes. Attention : si vous mettez accidentellement votre clé au micro-ondes, vous pourriez endommager le micro-ondes et la clé.
- Si vous le pouvez, éteignez votre télécommande
- Utilisez une protection supplémentaire, par ex. gardez votre voiture dans un garage fermé à clé ou utilisez un antivol de direction low-tech ou pince de roue . Cette dernière suggestion est assez comique, suggèrent les utilisateurs de Forums communautaires : « Oui, je veux un accès sans clé. Tellement pratique et tendance. il suffit juste de trimballer cet objet de 10 kg également.
- Achetez une cage, une boîte, une pochette, un portefeuille ou un étui de Faraday chez Amazone (oui, ce sont les mêmes à qui les criminels peuvent acheter le matériel nécessaire pour pirater votre voiture)
- Installer un OBD Verrouillage du port (diagnostic embarqué) . Les voleurs peuvent potentiellement s'introduire dans les ports OBD, qui gèrent diverses données de votre voiture et peuvent diagnostiquer des pannes et des dysfonctionnements, et, dans le pire des cas, prendre le contrôle de certains composants de la voiture .
- En matière d'effraction de véhicules, il s'agit peut-être d'un retour vers le futur : prévenir le vol simplement en veillant à ce que les objets de valeur soient hors de vue. Rapporté par La norme quotidienne , les voleurs sont souvent plus susceptibles de cibler le contenu d'un véhicule que le véhicule lui-même. Beaucoup sont assez heureux de gagner quelques dollars pour se droguer. À environ 22 $, un dispositif antivol à relais représente un investissement relativement faible.
- Tesla dispose d'une application mobile qui se connecte à une voiture via Bluetooth sur un smartphone pour l'ouvrir. Les modèles ultérieurs ont la possibilité d'activer le besoin d'un code PIN avant le démarrage de la voiture. Vous pouvez activer l'activation du code PIN en désactiver l'entrée passive .
- Vérifiez que les portes de votre voiture sont verrouillées et les criminels n'ont pas bloqué la commande de verrouillage que vous avez émise avec la télécommande lorsque vous avez quitté la voiture.
La cybersécurité est comme un jeu de ping-pong
Les nouvelles technologies sont adoptées par les criminels, qui n'ont pas la lourde tâche de déployer des correctifs chaque fois qu'une nouvelle vulnérabilité est découverte, ou de configurer de nouveaux moyens de contourner les failles de sécurité. Pour quelqu’un qui suit l’actualité de la cybersécurité, le score entre les professionnels de la cybersécurité et les criminels est actuellement de 1 : 1 :
- Autrefois, Captcha était suffisamment intelligent pour savoir si un visiteur d'un site Web était humain ou non. Aujourd'hui, les criminels transmettent des images et des énigmes Captcha à Ateliers clandestins Captcha où les humains résolvent les énigmes et renvoient les résultats aux robots d’un attaquant. Les emplois dans les ateliers clandestins sont annoncés sur des sites Web indépendants et la commission est basée sur le nombre de Captchas qu'un indépendant peut résoudre au cours d'une certaine période de temps.
- Autrefois utilisé uniquement pour les communications à courte distance, selon Journal RFID , de nos jours, un lecteur RFID (également connu sous le nom d'interrogateur) « utilisant une antenne réseau phasable orientable par faisceau peut interroger des étiquettes passives à une distance de 600 pieds ou plus ».
- Autrefois, le matériel de piratage coûtait cher. Aujourd’hui, les fabricants d’équipements de piratage, comme les kits antivol de voiture, affichent légalement leurs produits en ligne ; ces appareils sont légaux à acheter mais il est illégal de les utiliser frauduleusement. Les voleurs s’en moquent.
- Autrefois, des boîtes à outils d'exploitation étaient achetées sur le Deep Web, ce qui rendait la cybercriminalité facile mais nécessitait une petite mise de fonds. Aujourd’hui, les logiciels open source sur Internet, comme Metasploit, utilisés par les pentesters blancs pour tester les vulnérabilités de leurs systèmes, constituent un ajout gratuit et bienvenu à la boîte à outils d’un pirate informatique.
- Dès 2014, un article d’Info World affirmait : « le cryptage est (presque) mort .» Même si le chiffrement perdure et constitue un moyen de dissuasion majeur pour la plupart des cybercriminalités, il n’a aucune importance pour les criminels exécutant des attaques par relais.
Pour suivre la cybercriminalité, davantage de professionnels de la cybersécurité sont nécessaires . Selon OSC , le nombre d’emplois non pourvus en cybersécurité atteindra 3,5 millions d’ici 2021. D’ici là, de nouveaux types d’attaques auront probablement remplacé les attaques par relais dans l’actualité.
En rapport:
Plus de 100 statistiques et tendances terrifiantes sur la cybercriminalité et la cybersécurité
Trouver votre premier emploi en cybersécurité
Image pour carte de débit et logo paiement sans contact par nouvelles via Flickr . Autorisé sous CC PAR 2.0