Actualités

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les risques associés aux menaces internes ou à l’utilisation abusive des informations d’identification par des...

Une surface d’attaque très très large contre des machines sous Intel et AMD

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou de virtualisation ont un comportement inattendu. C’est aussi valable sur AMD, où pire elle permet d’exécuter du code. Le système...

Des hackers Français aident Indian railways, les chemins de fer Indiens

Indian railways sauvé par deux hackers Français. Les deux amateurs de sécurité informatique ont aidé la société des chemins de fer indiens à corriger plusieurs dizaines de failles. Deux hackers Français, l’un ingénieur (Robert Baptiste aka Elliot Anderson), l’autre...

Capacité cyber militaire canadienne

Comment l’armée Canadienne travaille sur la problématique de la cybersécurité. A découvrir dans le podcast de la French Connection. Comme vous le savez peut-être j’ai la chance de participer, depuis 2 ans, à la French Connection, un émission radio dédiée à l...

La Ville de Paris corrige plusieurs espaces web vulnérables

Les équipes cyber de la Ville de Paris n’ont pas perdu de temps face à plusieurs failles que le Protocole ZATAZ a remonté. En moins de 24 heures, en période des ponts de mai, plusieurs sites corrigés, les failles bouchées. Tout a débuté par une alerte lancée par un lecteur...

Créer des mots de passe vraiment sécurisés, possible ?

Des mots de passe, nous en cumulons des dizaines, des centaines. Dans le cas de ZATAZ, plus de 400. Voici quelques trucs et astuces que je vous ai proposé dans ma chronique TV diffusée sur WEO, la Télévision des Hauts de France. Vos mots de passe sont-ils blindés ? Un lundi sur...

Patch Tuesday : un exploit actif doit être traité

Le Patch Tuesday de mai contient de nombreux correctifs tant pour les systèmes d’exploitation que les navigateurs. Au total 67 vulnérabilités et expositions courantes (CVE) uniques sont traitées dans 17 bulletins de la base de connaissances avec 21 CVE critiques. Pour la...

Arnaque à l’encontre de patients de Centres Hospitaliers

Des pirates appellent des patients de Centres Hospitaliers pour leur récupérer des informations privées et sensibles. Prudence ! Des escrocs s’attaquent aux patients de Centres Hospitaliers [CH] Français. Des voleurs très certainement spécialisés dans l’usurpation...

ZATAZ a 30 ans : pour son anniversaire gagnez DeadPool 2

Le 7 Mai 1988 naissait ZATAZ. Pour cette occasion, remportez des places de cinéma pour aller vous éclater devant DeadPool 2. Remportez des places pour DeadPool 2 à l’occasion de l’anniversaire de ZATAZ. A l’époque, l’idée de ZATAZ était sur Amstrad CPC. Le...

Découverte des cours cybersécurité proposés par SecNumAcadémie

SecNumAcademie – Pour surfer en toute sécurité à la maison, formez-vous chez vous avec les cours proposés par l’Agence Nationale de Sécurité des Systèmes d’Informations (ANSSI). SecNumAcademie ! Comment surfer en toute sécurité ? Comment éviter les arnaques ?...

Changer votre mot de passe, c’est Twitter qui alerte !

Piratage ? Fuite de données ? Twitter vient d’annoncer sur son espace blog qu’il fallait changer votre mot de passe de compte. Un bug découvert. Changer votre mot de passe … cuit ! cuit ! Le moins que l’on puisse dire est que Twitter n’y a pas été de...

Un faux mail Intermarché cache un voleur de données

Depuis quelques heures, un faux mail Intermarché Drive propose de télécharger une facture. Attention, derrière le fichier joint un voleur de données bancaires. Une fois n’est pas coutume, un peu de technique pour comprendre une cyberattaque partant d’un « simple »...

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible ! LoJack Versus LoJack ! En 2014, lors du Black Hat de Las Vegas, les chercheurs Vitaliy Kamlyuk, Sergey Belov, Anibal Sacco avaien...

Game hack : 13 pirates du jeu Overwatch arrêtés

Game hack : une loi sud-coréenne vise les pirates de jeux en ligne. Elle vient de faire ses premières victimes, 13 pirates du jeu Overwatch. Le game hack est devenu, pour certains, un sport olympique. L’idée, infiltrer des comptes de joueurs officiels pour prendre la main...