Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pou...

Hardwear.io 2016 : Hardware Security Conference

Les 22 et 23 septembre 2016, à La Hague (Pays-bas) la seconde édition de la Hardwear.io se penchera sur la sécurité des objets connectés. A...

Confessionnal ZATAZ à la NDH 2016

Confessionnal ZATAZ à la NDH 2016 – A l’occasion de la Nuit du Hack 2016, et pour la seconde année, venez partager vos découvertes...

Bug Bounty : retour sur les trois mois d’existence de la Bounty Factory

Le Bug Bounty, cette idée géniale qui permet aux entreprise de combattre les failles de ses systèmes informatiques en faisant appel à des...

9 VPN sur 10 vulnérables

Une étude tente de démontrer que la majorité des VPN proposés sur le marché de l’informatique sont vulnérables. Vous pensiez êt...

Contrat d’utilisation – Vtech pas responsable du prochain piratage visant ses clients

Contrat d’utilisation – Pour le prochain piratage des données clients du fabriquant de jouets Vtech, l’entreprise indique...

Piratage massif de la NASA : les pirates ont voulu faire tomber un drone

Piratage de la NASA – Un groupe de pirates informatiques vient de diffuser sur Internet des milliers données appartenant à la NASA. Ils ont...

La justice, mes données et les pirates

Les vols de données explosent. Les magistrats sont dépassés par la complexité des dossiers. Alors que la cybersécurité est un enjeu majeur, la...

Les Députés veulent protéger les lanceurs d’alerte… oui mais

Les députés ont adopté, ce mercredi 21 janvier, un amendement qui, si la loi est votée, protégera les lanceurs d’alerte qui trouvent des failles....

Fuite de données : et si vous contrôliez votre SQL avant l’Injection SQL

Injection SQL ! Les fuites de données, il en existe des milliers sur la toile. Je vous parlerai des dernières qui ont été traitées par le...