UserLock Community

Bienvenue dans la UserLock Community ! La sécurité d’accès pour Active Directory vous intéresse ? Dans cet espace, proposé par notre...

Gestion de l’accès aux données personnelles pour la conformité RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...

Comment protéger les terminaux Mac des cyberattaques

Maintenant que 91 % des entreprises utilisent des ordinateurs Mac, les cyberattaques ciblent de plus en plus les appareils de la marque. L...

Any Run rend public son outil d’analyse de malware en temps réel

Le service d’analyse de code malveillant Any Run (Any.run) vient d’ouvrir ses portes et son sandbox au public. Cela permet à...

Données privées : Bouygues Telecom corrige une fuite d’informations

Données privées et automatisation. Plusieurs centaines de milliers de contrats de service clients étaient accessibles en deux clics de souris....

Logement : fraude au faux virements en préparation ?

Prudence à l’arnaque aux faux virements. Plusieurs lecteurs de ZATAZ m’ont alerté à la suite de la réception d’un étonnant...

Fuite d’information personnelle à la sauce météo pour Netatmo

La solution météo Netatmo ne donne-t-elle pas trop d’information sur la vie privée de ses utilisateurs ? Elle donne au moins leur adresse...

Ransomware-as-a-service : La police Roumaine infiltre GandCrab

Le réseau ransomware-as-a-service mis en place par les pirates auteurs du ransomware GandCrab infiltré. Un outil de déchiffrement mis à...

Boulanger écrit à ses clients à la suite d’une alerte ZATAZ

L’enseigne Boulanger vient d’alerter ses clients à la suite d’une révélation de ZATAZ concernant une boutique du black market...

LE MOYEN LE PLUS EFFICACE DE DETECTER LES VIOLATIONS DE DONNEES

Le contrôle des connexions d’entreprise est décrit comme le moyen le plus efficace de détecter une violation de données au sein d’une...