Prise d’otage : Objets connectés Versus Pirate

Des experts en sécurité informatique expliquent par l’exemple que les objets connectés peuvent être pris en otage par un ransomware. Les...

Nuit du Hack 2016 : un millésime exceptionnel

Plusieurs challenges d’hacking éthiques, 13 conférences, 12 workshops... la 14ème édition de la Nuit du Hack 2016 aura connu l'un de ses...

Votre alarme connectée : un vrai danger 2.0 pour votre domicile ?

Alarme – Après la sonnette de porte d’entrée, les panneaux publicitaires, les horloges, les cafetières et autres bouilloires, voici...

Frotteurs 2.0 : Vol de données bancaires dans les transports publics

Longtemps fantasmé, le vol de données bancaires via une carte bancaire NFC prend une tournure beaucoup plus concrète aujourd’hui dans les...

Piratage d’un panneau signalétique de la Ville de Lille

Bit*, couill*, chatt*, cul, Etc. pas de doute, le vocabulaire du pirate qui a modifié un panneau de signalétique de la Ville de Lille était très...

Windows 10 : les options à contrôler pour votre sécurité

Le nouveau Windows, 10ème du nom, s’installe lentement, dans les ordinateurs dont les propriétaires en ont fait la demande. Voici les...

Le paiement sans contact, graves lacunes de sécurité selon le CNRS

Nous vous en parlons souvent, le paiement sans contact proposé dans les nouvelles cartes bancaires inquiète. Même si le service est intéressant,...

Piratage d’un avion possible ? Et les aéroports ?

La semaine dernière, la GAO, entité américaine en charge des audits pour le compte du Congrès des États-Unis d’Amérique, a annoncé que les...

L’environnement radio : de plus en plus difficile à protéger

Renaud Lifchitz, une référence internationale dès qu’il est question de sécurité informatique. ZATAZ.COM vous proposait son interview...

La conférence internationale de hacking dévoile son programme

No Such Association (NSA), réunira à Paris quelques uns des meilleurs chercheurs mondiaux en sécurité informatique. Cet aréopage issu de la scène...
12