Actualités

Votre enfant fait la tête ce matin, normal, c’est RGPD Day

RGPD Day – Depuis ce vendredi 25 mai, minuit, les réseaux sociaux font la traque aux mineurs. Les parents vont devoir fournir leurs informations privées et personnelles si les mômes veulent récupérer leurs réseaux sociaux. RGPD day – Depuis ce vendredi 25 mai minuit,...

RGPDDay – Le Service après-vente de Nintendo fermé après des fuites d’infos

RGPDDay – Le service après-vente de Nintendo France fermé précipitamment. Fuites de devis et de codes sources constatées. RGPDDay – Depuis jeudi soir, le site web du Service après-vente de Nintendo France est fermé. Il est possible de lire sur la page Index du...

Le société Bike City corrige une fuite de données clients

Via Google, il était possible d’accéder à certaines données clients de la société e Bike City. La chambre à air 2.0 a corrige après un Protocole ZATAZ et une intervention de la CNIL. Les fuites de données, je vous en parle depuis des années. Il y en a partout ! Le Règleme...

La FFF corrige une faille sur son espace web

Intercepter les cookies, afficher une fausse page, enclencher un téléchargement malveillant… La faille que vient de corriger la Fédération Française de Football sur son espace web aurait pu permettre des actes pirates. A quelques semaines de la coupe du monde de Football,...

SwitchTX : une puce underground pour Switch arrive !

SwitchTX – Mon ami et camarade de consoles/drones, XavBox, vient de m’alerter de l’arrivée imminente d’une puce pour la Switch de Nintendo. Elle doit permettre de modifier le bios de la console de Nintendo. Copies de sauvegarde, jeux indépendants et autres...

Vulnérabilité des mails chiffrés : Pretty Good Privacy… plus très good ?

Un professeur de sécurité informatique de l’université des sciences appliquées de Münster a averti que l’outil de chiffrement de courrier électronique Pretty Good Privacy (PGP) serait victime d’un problème à partir des outils mails qui offrent la possibilité de...

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les risques associés aux menaces internes ou à l’utilisation abusive des informations d’identification par des...

Une surface d’attaque très très large contre des machines sous Intel et AMD

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou de virtualisation ont un comportement inattendu. C’est aussi valable sur AMD, où pire elle permet d’exécuter du code. Le système...

Des hackers Français aident Indian railways, les chemins de fer Indiens

Indian railways sauvé par deux hackers Français. Les deux amateurs de sécurité informatique ont aidé la société des chemins de fer indiens à corriger plusieurs dizaines de failles. Deux hackers Français, l’un ingénieur (Robert Baptiste aka Elliot Anderson), l’autre...

Capacité cyber militaire canadienne

Comment l’armée Canadienne travaille sur la problématique de la cybersécurité. A découvrir dans le podcast de la French Connection. Comme vous le savez peut-être j’ai la chance de participer, depuis 2 ans, à la French Connection, un émission radio dédiée à l...

La Ville de Paris corrige plusieurs espaces web vulnérables

Les équipes cyber de la Ville de Paris n’ont pas perdu de temps face à plusieurs failles que le Protocole ZATAZ a remonté. En moins de 24 heures, en période des ponts de mai, plusieurs sites corrigés, les failles bouchées. Tout a débuté par une alerte lancée par un lecteur...

Créer des mots de passe vraiment sécurisés, possible ?

Des mots de passe, nous en cumulons des dizaines, des centaines. Dans le cas de ZATAZ, plus de 400. Voici quelques trucs et astuces que je vous ai proposé dans ma chronique TV diffusée sur WEO, la Télévision des Hauts de France. Vos mots de passe sont-ils blindés ? Un lundi sur...

Patch Tuesday : un exploit actif doit être traité

Le Patch Tuesday de mai contient de nombreux correctifs tant pour les systèmes d’exploitation que les navigateurs. Au total 67 vulnérabilités et expositions courantes (CVE) uniques sont traitées dans 17 bulletins de la base de connaissances avec 21 CVE critiques. Pour la...

Arnaque à l’encontre de patients de Centres Hospitaliers

Des pirates appellent des patients de Centres Hospitaliers pour leur récupérer des informations privées et sensibles. Prudence ! Des escrocs s’attaquent aux patients de Centres Hospitaliers [CH] Français. Des voleurs très certainement spécialisés dans l’usurpation...