Le pilote malveillant PoorTry pour Windows, utilisé par différents gangs de ransomware pour désactiver les solutions EDR, a évolué afin de devenir un véritable "EDR wiper" : il supprime des fichiers essentiels au bon fonctionnement de ces solutions de sécurité. Faisons le point.
Les solutions de sécurité de type EDR (Endpoind Detection and Response) sont de plus en plus répandues dans les entreprises. Elles sont là pour aider les équipes IT à détecter et bloquer les menaces sur les postes de travail et les serveurs, notamment dans le but de déjouer les actions malveillantes des cybercriminels.
Afin de contrer les EDR, plusieurs gangs de ransomwares dont BlackCat, Cuba, Medusa et LockBit, s'appuient sur PoorTry, un pilote malveillant pour Windows qui s'exécute en mode noyau. Grâce à ce niveau de privilèges, PoorTry parvient à désactiver la solution EDR présente sur la machine (et les autres outils de sécurité), afin que le ransomware puisse passer à l'action sans être perturbé.
PoorTry devient un véritable wiper pour EDR
D'après un nouveau rapport publié par Sophos relatif à une attaque menée par RansomHub en juillet 2024, la nouvelle version de PoorTry ne se limite pas à la désactivation de l'EDR. PoorTry fait en sorte de saboter la machine pour que l'EDR soit inutilisable. Ainsi, des exécutables, des bibliothèques DLL et d'autres fichiers critiques sont supprimés du système Windows. Nous pourrions parler d'un wiper pour EDR.
"Poortry peut désormais supprimer complètement des composants EDR critiques, au lieu de simplement mettre fin à leurs processus. Trend Micro a signalé en 2023 que Poortry avait développé la capacité de supprimer des fichiers du disque, mais c'est la première fois que nous avons observé cette fonctionnalité utilisée dans une attaque.", peut-on lire dans le rapport de Sophos.
Grâce à cette action, l'EDR ne peut pas simplement être relancé, ce qui complique la tâche à l'équipe IT de l'organisation. Le système se retrouve alors sans protection et dans une situation délicate où la récupération de l'EDR ne semble pas évidente... Pendant ce temps, le ransomware peut chiffrer les données. De quoi compliquer le travail des équipes de réponses à incident.
Enfin, Sophos note aussi que les cybercriminels utilisent différents certificats à tour de rôle pour signer PoorTry. Par exemple, dans le cas présent, la signature de PoorTry correspond à celle de l'application Internet Download Manager de chez Tonec Inc.
La numération, c'est le système qui permet de donner un nom aux nombres et aux systèmes qui permettent de compter. En informatique, on travaille avec des systèmes différents de celui des humains : binaire, hexadécimal, etc. Comprendre donc le fonctionnement des systèmes de numération va aider le débutant (et les moins débutants) à comprendre comment manipuler ces nombres étranges.
II. Principe de position
Dans notre système numérique « humain », nous comptons en base 10, appelé également le système décimal. Ce système, comme tout système numérique, comporte N chiffres allant de 0 à N-1 ; soit dans notre cas 10 chiffres allant de 0 à 9 (car oui, le zéro compte !).
Afin de continuer à compter au-delà des unités, nous utilisons un système de position des chiffres. Une fois les unités épuisées, nous ajoutons une position supplémentaire (dizaine) nous permettant de signifier le passage à un autre niveau.
Prenons le nombre décimal 5469, il est composé de :
9 unités
6 dizaines
4 centaines
5 milliers
Par décomposition, nous pouvons écrire :
5469 = (5 x 1000) + (4 x 100) + (6 x 10) + (9 x 1)
Ou encore :
5469 = (5x103) + (4 x 102) + (6 x 101) + (9 x 100)
Dans ce dernier exemple, 10 représente la base (car nous sommes en base 10) et la puissance représente la position du chiffre composant le nombre :
3
2
1
0
5
4
6
9
Bien entendu, ces opérations, nous les faisons de manière automatique sans même se poser la question ni se rendre compte que nous les faisons, mais la compréhension de cette mécanique est très importante pour la suite de l'article.
III. Le "2" n'existe pas!
N’ayez pas peur du titre, je vous explique…
Nous humains, comme cité plus haut, comptons en base 10 pour la simple et bonne raison que… nous avons dix doigts !
Pour ceux que ça intéresse, les gaulois avaient un système en base 20, car si on compte les orteils de pied... On appelle cela le système vicésimal et on en conserve quelques traces dans notre langue (quatre-vingts, quatre-vingt-dix).
Mais, en informatique, cette notation devient complexe à mettre en œuvre d’un point de vue « machine ». D’une part, parce qu’elles n’ont pas de doigts, et d’autre part parce que cela demandera des temps de calcul beaucoup plus longs. En n’utilisant que 2 chiffres, les processeurs peuvent optimiser leurs ressources par une addition de calculs plus simples, donc plus rapides (je résume dans les grandes lignes).
Nous allons donc essayer de comprendre comment calcule un ordinateur, car c’est le fondement de la compréhension du réseau (et de bien d’autres domaines de l’informatique), notamment de l’adressage IP.
Ce système ne diffère en rien du précédent, en effet, il s’agit là encore d’un système à position, mais au lieu d’utiliser 10 chiffres, nous n’en utiliserons que 2 :
0 et 1
Oui, c'est tout ! Ces chiffres, que nous nommerons bits (pour Binary Digit) à partir de maintenant, sont l’unique base du système binaire, mais permettent de coder l’ensemble des chiffres de base 10.
Tout d’abord, revenons sur ce principe de position. Comme nous l’avons dit, une fois que les unités sont épuisées, nous ajoutons un chiffre à la position supérieure, exemple ici en base 10 avec 9+1 :
Et, c'est strictement identique en système binaire ! Si je commence à compter en binaire, cela donne ça :
Là, je n’ai plus rien à ajouter au niveau des unités, donc j’ajoute une unité à la position 1 :
Puis je passe à l’unité suivante :
Encore une fois, je n’ai pas de chiffre après le « 1 » donc je passe à la position suivante :
Et ainsi de suite… Voilà, vous savez compter en binaire ! Mais pour l’instant, ça ne veut pas dire grand-chose…
IV. Conversions inter-systèmes
Afin de bénéficier des avantages à comprendre le système binaire, il est indispensable de savoir réaliser les conversions d’un système à l’autre. Nous allons balayer les techniques existantes.
A. Méthode de la division
Prenons un nombre au hasard : 516
Nous allons diviser ce nombre par la quantité de valeur possible en système binaire, soit 2.
Si le résultat de la division est un nombre à virgule, on note 1.
Si le résultat de la division est un nombre juste, on note 0.
La notation reprend ainsi les résultats obtenus de droite à gauche. Allons-y !
516/2 = 258 on note 0
258/2 = 129 on note 0
129/2 = 64,5 on note 1
64/2 = 32 on note 0
32/2 = 16 on note 0
16/2 = 8 on note 0
8/2 = 4 on note 0
4/2 = 2 on note 0
2/2 = 1 on note 0
1/2 = 0,5 on note 1
Maintenant, si on lit les valeurs binaires de bas en haut, cela donne 1000000100, soit 516 !
B. Méthode de la position
Comme nous l’avons indiqué, le système binaire est un système à position. Tout comme le système décimal, chaque position équivaut, la valeur Np ou « p » est la position concernée. Nous pouvons ainsi écrire une table des valeurs binaires en fonction de leur position avec les puissances de 2 :
Note : tout nombre à la puissance 0 est égal à 1 !
Il suffit donc de faire ensuite une série de soustractions, reprenons 516 : 516 est supérieur à 512, je soustrais donc :
516 – 512 = 4, comme j’ai utilisé la valeur « 512 », je mets un « 1 » à la case correspondante :
4 est inférieur à 256, je ne fais rien et je mets « 0 » à la valeur
4 est inférieur à 128, je ne fais rien et je mets « 0 » à la valeur
Je ne détaille pas, vous avez compris le principe, 4 étant inférieur aux quatre autres valeurs, on inscrit "0" :
Ah, là ça devient intéressant, car 4 est égal à 4 ! 4 – 4 = 0 et je mets « 1 » à la valeur :
Comme j’arrive à « 0 », je sais que je n’aurai plus de valeur à soustraire, car mon stock est vide, donc je mets 0 dans les cases restantes :
Et, nous avons notre nombre 516 !
C. Conversion binaire vers décimal
Cette méthode de la position est également utile si on souhaite faire l’opération inverse. En effet, maintenant que l’on connaît les valeurs de chaque puissance de 2, il suffit de les additionner pour retrouver la valeur décimale d’un nombre binaire.
Exemple : prenons le nombre binaire 1010011, nous pouvons remplir notre tableau (en commençant par la droite) :
Si j’additionne les valeurs correspondantes aux Bits à « 1 », voici ce que j’obtiens : 64 + 16 + 2 + 1 = 83.
Et voilà, nous avons réalisé une conversion binaire /décimale ! Facile non ?
V. "F" est un nombre
Oui, vous avez bien lu et non, je ne suis pas devenu fou !
Maintenant que nous avons compris les bases du binaire, il nous reste à voir un autre système : l’hexadécimal.
Ce système de numération est en base 16. Le principe fondamental de l’utilisation d’une telle base est que les nombres binaires, pour nous humain, sont relativement longs, et donc difficiles à manipuler.
Le format hexadécimal a donc été créé sur la base de nos chiffres de base 10 auxquels ont été ajoutés les 6 premières lettres de l’alphabet. Donc si je compte en hexadécimal, voici ce que cela donne :
Ce système est une fois de plus un système à position ou chaque valeur vaut Np. Exemple avec 3B8 : 8 x 160 + 11 x 161 + 3 x 162 = 952
La conversion par ce biais n’est pas aisée, j’en conviens (sauf si vous connaissez vos puissances de 16...)
Pour les plus aiguisés d’entre vous, vous avez pu constater que « 16 » est une puissance de « 2 ». Super ! nous allons pouvoir utiliser le binaire, que nous connaissons maintenant sur le bout des doigts pour passer du décimal à l’hexadécimal et inversement.
Si nous reprenons notre tableau des valeurs des puissances de 2, on constate que 24 = 16, donc à un chiffre de base 16 correspond 4 chiffres de base 2.
Reprenons notre exemple "3B8", nous savons maintenant qu’à chaque « partie » correspond 4 chiffres binaires :
Il suffit de convertir chaque chiffre en binaire (pour rappel, « B » vaut 11) et ça, vous savez le faire !
Les premiers « 0 » peuvent être omis dans la notation, nous avons donc le nombre binaire suivant : 1110111000.
Il ne nous reste plus qu’à le convertir en décimal selon notre tableau :
Soit 512 +256 + 128 + 32 + 16 + 8 = 952, le compte est bon !
Pour passer du décimal à l’hexadécimal, il suffit de réaliser l’opération inverse.
VI. Volumétrie
Maintenant que nous avons appris à compter, il faut impérativement que nous arrivions à quantifier.
Vous l’avez remarqué, nous n’utilisons que très peu la notion de « bits » lorsque nous utilisons un système d’exploitation contrairement au réseau. Comme les nombres sont très grands, il a fallu trouver un moyen de les regrouper en unité plus importante.
A. Système international
Vous le connaissez tous si vous avez déjà acheté ne serait-ce qu’une clé USB.
Pour faciliter la manipulation de grands nombres binaires, nous utilisons un regroupement par 8 : l’octet. Cette unité se note « o » (petit o) et vaut donc 8 bits. L’octet suit les normes du système international, qui régissent également les mesures de poids, de distance, etc. Nous avons donc le tableau des valeurs suivantes :
Nom
Octet
Kilo
Méga
Giga
Téra
Valeur en o
1
1000
1000000
1000000000
1000000000000
En anglais, une unité d’adressage est nommée Byte (B, que l’on traduit par multiplet en français), indépendamment de sa valeur réelle en bits, car dépendant, par exemple, du langage de programmation utilisé (en langage C un Byte vaut plus de 8 bits). Cependant, l’usage courant de l’unité d’adressage 8 bits dans les systèmes informatique a conduit à la normalisation suivante : 1 octet = 1 Byte = 8 bits.
C’est pour cela que selon le vendeur, une barrette de mémoire peut être vendue pour une capacité annoncée de 4 Go ou de 4 GB, mais c’est la même chose !
Revenons à notre système international, nous avons vu que pour manipuler de grandes quantités d’octets, nous utilisons des multiples de 10.
Mais attendez ! Il n’y a pas un problème ? Un bit est une valeur en base 2 non ?
B. Préfixe binaire
En 1999, la Commission électrotechnique internationale (CEI) a publié une nouvelle norme visant à rétablir une vérité : un octet valant 8 bits et un bit étant une valeur en base 2, la volumétrie devait en tenir compte. Ils ont donc créé les préfixes binaires en réutilisant les préfixes internationaux auxquels ont été ajoutés la syllabe « bi » : kibi, mébi, gibi, tébi, etc.
Ainsi, à l’instar d’un kilo-octet qui vaut 103 octets soit 1000 octets un kibi octet vaut 210 octets soit 1024 octets, logique, car nous sommes en base 2. Voici les valeurs de chaque unité :
Cette nouvelle norme a créée une confusion chez les utilisateurs, alimentée par le mauvais usage de tel ou tel préfixe par les fabricants eux-mêmes, voire par les développeurs de systèmes d’exploitation.
Tout fabricant de disque dur ou de mémoire vous vendra une quantité de stockage en utilisant le système international. Le problème, c’est que mon système d’exploitation, lui, compte en base 2…
En effet, si je regarde dans les propriétés de mon disque dur (le mien fait 120 Go) :
On peut constater que mon PC me dit qu’il ne fait que 111 Go ! Je me suis fait rouler !
En réalité non, c’est simplement que (pour une raison floue) Windows indique une valeur en Go alors qu’elle est exprimée en Gio !
Si je prends la capacité totale de mon disque dur tel qu’elle m’a été vendue par le marchand : 120 Go = 120 000 000 000 octets. Nous avons dit que 1 kio = 1024 octets.
120 000 000 000 / 1024 = 117 187 500 Kio
117 187 500 / 1024 = 114 440, 917 Mio
114 440,917 / 1024 = 111,76 Gio
SI j’arrondis, j’ai bien le même résultat que Windows !
SI vous souhaitez faire le calcul plus rapidement, il suffit de diviser la valeur en Go par 1,073 : 120/1.073 = 111,83 soit effectivement 111 en arrondissant.
Donc personne ne se fait rouler, nous ne parlons simplement pas avec la même unité ; un peu comme avec les degrés Celsius ou Fahrenheit, il n'y en a pas un qui est plus froid que l'autre !
Pour poursuivre votre apprentissage, consultez cet article :
ASCII smuggling, c'est le nom de la nouvelle technique utilisée pour voler des informations à partir du service Microsoft 365 Copilot. Voici ce que l'on sait sur cette vulnérabilité désormais patchée par Microsoft.
"L'ASCII smuggling est une nouvelle technique qui utilise des caractères Unicode spéciaux qui reflètent l'ASCII mais ne sont pas visibles dans l'interface utilisateur.", précise le chercheur en sécurité Johann Rehberger dans son rapport. À l'origine de cette découverte, il a divulgué ce problème de sécurité à Microsoft en janvier dernier, ainsi qu'une chaîne d'exploitation complète en février 2024.
L'exploitation de cette vulnérabilité repose sur un processus en 3 étapes :
Déclencher une "prompt injection" via un contenu malveillant dissimulé dans un document partagé avec le chatbot
Utiliser un payload à destination de ce prompt pour demander à Copilot de rechercher d'autres courriels et documents
Tirer parti de la technique ASCII smuggling pour inciter l'utilisateur à cliquer sur un lien afin d'exfiltrer des données sensibles vers un serveur tiers contrôlé par l'attaquant.
Concrètement, cela pourrait permettre de voler des informations contenues dans des e-mails, y compris des codes d'authentification MFA.
"Cela signifie qu'un attaquant peut faire en sorte que le LLM (grand modèle de langage) restitue à l'utilisateur des données invisibles et les intègre dans des liens hypertextes cliquables. Cette technique met en scène les données en vue de leur exfiltration.", peut-on lire.
Désormais, Microsoft a corrigé cette vulnérabilité bien que l'entreprise américaine n'est pas précisée comment elle est parvenue à patcher ce problème de sécurité. Dans son rapport, Johann Rehberger confirme que cette chaine d'exploitation ne fonctionne plus.
Par ailleurs, Microsoft 365 Copilot peut s'avérer particulièrement dangereux si un attaquant parvient à compromettre un utilisateur ayant une licence d'accès à ce service. Il peut alors s'appuyer sur le chatbot pour obtenir des informations sur les échanges d'e-mails avec un autre collaborateur, et demander à l'IA de générer une réponse. De son côté, l'attaquant prend soin d'ajouter une pièce jointe malveillante.
Voici un exemple dans cette vidéo proposée par Zenity :
Une campagne de phishing par code QR basée sur l'utilisation de Microsoft Sway a été découverte en juillet 2024. Cet outil a été abusé pour héberger des pages de phishing et tromper les utilisateurs de Microsoft 365. Faisons le point.
Pour rappel, Microsoft Sway est un outil en ligne basé sur le Cloud dont l'objectif est de faciliter la création de présentations.
Cette attaque, repérée par Netskope Threat Labs en juillet 2024, a révélé une énorme augmentation de 2000 % des attaques exploitant Microsoft Sway par rapport à la première moitié de l'année, où l'activité était minimale. Sway est utilisé pour héberger des pages de phishing utilisées ensuite pour voler les identifiants Microsoft 365 des utilisateurs.
Les pirates s'appuient sur le service Sway et peuvent donc diffuser des URL valides correspondantes à des pages hébergées sur le domaine "sway.cloud.microsoft. Un domaine légitime puisqu'il s'agit de celui du service de Microsoft.
La présentation Sway intègre ensuite un QR code que l'utilisateur est invité à scanner, et cela le redirigera ensuite vers un autre site malveillant. Nous pouvons parler alors de Quishing, en référence à l'utilisation d'un QR code pour piéger l'utilisateur. Lorsque les utilisateurs scannent un QR code, ils utilisent généralement un smartphone : un appareil souvent moins sécurisé que les ordinateurs, et donc plus vulnérables à ces attaques.
Voici un exemple où nous pouvons voir le soin apporté à l'esthétique de la page créée par les pirates :
Dans le cas présent, la technique dite de phishing transparent utilisée par les attaquants permet le vol des identifiants, mais aussi, les codes de double authentification, grâce à l'affichage d'une page de connexion légitime.
D'après les chercheurs en sécurité, cette campagne cible principalement les utilisateurs situés en Asie et en Amérique du Nord, avec un intérêt particulier pour les secteurs de la technologie, de la fabrication et de la finance. Ce n'est pas la première fois que Microsoft Sway est abusé dans une campagne de phishing : il y a 5 ans, c'était déjà le cas avec la campagne PerSwaysion.
Dans un monde où les cybermenaces évoluent constamment, protéger votre entreprise devient une priorité absolue. En tant que dirigeant d’entreprise, vous le savez, sa sécurité est plus importante que jamais. Une formation en cybersécurité pour vos salariés est un investissement stratégique qui permet de renforcer la sécurité, de réduire les coûts liés aux incidents, de garantir la conformité réglementaire et de consolider la confiance de vos clients et partenaires. Découvrez comment former vos collaborateurs peut faire toute la différence pour la protection de votre entreprise et de vos données.
Les risques et les conséquences des cyberattaques sur votre entreprise
Quelle que soit la taille de votre entreprise, la cybercriminalité représente une menace permanente. L’application des règles de cybersécurité apparaît comme un élément crucial pour protéger vos actifs. Voici un aperçu des principales répercussions éventuelles :
1. La perte de vos données sensibles : informations clients (noms et prénoms, numéros de carte de crédit, adresses, numéros de téléphone, etc.), des données d’entreprise (stratégies commerciales, informations financières en interne, etc.), des précisions sur votre personnel (numéro de sécurité sociale, dossiers médicaux, montant des salaires, etc.). Ces données sont ensuite exploitables dans des campagnes malveillantes, de type phishing et smishing.
2. Des pertes financières non négligeables : coûts liés à la récupération des données et aux frais de réparation, amendes et pénalités, pertes de revenus et de rentabilité inhérentes aux interruptions de vos activités, achat de nouveaux équipements et/ou solutions. Nous pourrions aussi évoquer le coût d'une éventuelle rançon s'il s'agit d'une attaque par ransomware, mais le paiement de celle-ci n'est pas recommandé.
3. Une atteinte à l’image de votre entreprise : perte de confiance de la part de vos clients, investisseurs, partenaires, dégradation de votre réputation dans votre secteur d’activités, pertes éventuelles de clients.
4. Des conséquences juridiques : poursuite judiciaires contre votre organisation pour non protection des données.
Pourquoi former vos collaborateurs à la cybersécurité ?
Dispenser des formations de sensibilisation à la sécurité informatique à vos salariés est indispensable. Ces derniers représentent la première barrière de protection contre tous types de cyberattaques tels que les tentatives d'hameçonnage (également appelée phishing), les malwares, les ransomwares, etc. Les former, c’est leur apprendre à reconnaître les pièges tendus par les cybercriminels, et ainsi leur permettre de les éviter. Nous pensons notamment aux e-mails malveillants susceptibles de contenir des pièces jointes et des liens malveillants.
Une formation adéquate sur les bonnes pratiques de sécurité permet de minimiser les erreurs humaines, principales causes des failles de sécurité. En cas de menaces cybernétiques, vos employés savent alors réagir vite et de façon efficace, qui contacter et quelles mesures prendre pour la protection de vos actifs. En résumé, des utilisateurs sensibilisés et formés sont des utilisateurs moins vulnérables.
Quels sont les bénéfices d’une formation en cybersécurité pour votre entreprise ?
Dans le contexte actuel où les cybermenaces sont de plus en plus fréquentes et sophistiquées, investir dans une formation en cybersécurité pour les collaborateurs de votre entreprise s’avère être un choix stratégique aux multiples bénéfices. Voici quelques-uns d’entre eux.
L’amélioration de la sécurité de votre entreprise
Les sessions de formation et d’apprentissage en cybersécurité accompagnent les salariés dans l’apprentissage de la protection de vos données critiques (informations clients, dossiers de vos employés, etc.). Grâce à elles, vos collaborateurs savent adopter les meilleures pratiques en matière de cybersécurité.
Ils se familiarisent avec toutes les caractéristiques des applications et des technologies utilisées au sein de votre structure (réseaux sociaux, sites web, messageries professionnelles, etc.) et en font bon usage. Cette approche permet plus de vigilance et renforce la sécurisation de vos données d’entreprise.
La réduction des coûts liés aux cyberattaques
Un investissement dans une formation préventive en cybersécurité est rentable pour votre entreprise. Le coût d’une telle formation est bien inférieur à celui de la phase de remédiation en réponse à une cyberattaque (restauration des systèmes informatiques, pertes de revenus, amendes). En effet, la remédiation après une cyberattaque implique souvent des coûts élevés, incluant la sollicitation d'experts en cybersécurité, la mise en place de nouvelles mesures de protection et restauration des services impactés.
Sur le sujet de la réduction des coûts, nous pouvons ajouter que de nombreuses compagnies d'assurance prennent en compte les mesures de cybersécurité mises en place par une entreprise. En démontrant que vos employés sont formés et que votre entreprise prend la cybersécurité au sérieux, vous pouvez négocier des primes d'assurance plus basses.
Votre conformité réglementaire
Une formation sur la sécurité numérique joue un rôle crucial pour la conformité légale de votre organisation. Son but est de garantir que toutes vos activités respectent les normes en vigueur en termes de protection des données. Voici ce que couvre une formation en cybersécurité :
L’apprentissage des différentes réglementations telles que le RGPD (Règlement général sur la protection des données) en Europe et les standards ISO 27001 (gestion sécurisée des informations). Nous pourrions aussi citer le CCPA (California Consumer Privacy Act) pour la Californie, si l'entreprise est concernée.
La mise en place des politiques de sécurité.
La réalisation d’audits internes par vos salariés.
La gestion des violations de données.
Pour rappel, le RGPD prévoit des amendes pouvant atteindre 20 millions d'euros ou 4 % du chiffre d'affaires annuel mondial, selon le montant le plus élevé.
Le renforcement de la confiance de vos clients et partenaires
Une équipe de collaborateurs formée aux méthodes de cybersécurité rassure et inspire confiance à vos clients, investisseurs et partenaires. Cet aspect renforce la fidélité, améliore l’image de votre entreprise et attire des prospects. En effet, en démontrant une forte culture de cybersécurité à travers une formation rigoureuse, vous pouvez attirer des clients et des partenaires qui valorisent la sécurité et la protection des données. Et surtout, vous réduisez les risques de subir une cyberattaque.
Les formations en cybersécurité sont garantes de la protection de votre entreprise contre les cyberattaques. En renforçant les compétences de vos salariés dans ce domaine, vous garantissez la sécurité de votre organisation. Faites appel à un organisme de formation professionnelle se déplaçant en entreprise ou recevant dans l’un de ses centres situés à Paris, Lille, Lyon et Bordeaux. Misez sur des supports de cours à forte valeur ajoutée et l’expertise de professionnels.