Google stocke votre voix, et vous ne le savez pas

Google stocke votre voix à chaque fois que vous utilisez le système de recherche vocal du géant de l’Internet. Flippant ! Voilà le mot qui...

Assurance et cyber crime, les entreprises doivent se défendre en amont

Le piratage informatique , bug ou fuite de données ont un coup loin d’être négligeable pour les entreprises. Les assurances mettent en...

Windows Privacy Tweaker : calmer les ardeurs de Windows 10

Phrozensoft Windows Privacy Tweaker, l’outil qui va vous aider à protéger le mieux possible votre confidentialité à partir du navigateur de...

Windows Tracking Disable Tool : bloquer l’espionnage de Windows 10

Nous vous expliquions à la sortie de Windows 10 comment, lors de l’installation de cet OS, empêcher Microsoft de recevoir, toutes les 30...

Le paiement sans contact, graves lacunes de sécurité selon le CNRS

Nous vous en parlons souvent, le paiement sans contact proposé dans les nouvelles cartes bancaires inquiète. Même si le service est intéressant,...

Le trojan Dyre dans le milieu bancaire défie les défenses traditionnelles

Le cheval de Troie Dyre (aka Dyreza, Dyranges), dans le milieu bancaire, constitue une menace constante et fondée dans le paysage de la...

Rétro : 365 jours de protocoles d’alertes ZATAZ

Depuis la création de zataz.com (18 ans en juin 2015), nous proposons bénévolement d’aider les entreprises, associations, … à...

NolimitVPN, un VPN fiable et made in France

Le besoin de sécurisation de ses connexions se fait de plus en plus sentir. Espionnage, piratage, … les cas sont légions. Pour se protéger...

Bot’conf 2014

C’est à Nancy, du 3 au 5 décembre 2014, que se tiendra la seconde rendez-vous Bot’Conf. Mission de ces trois jours, revenir sur les...

Opération Emmental : 34 banques ciblées par des pirates

L’équipe de chercheurs de Trend Micro, spécialiste de la cyber-sécurité, vient de découvrir une nouvelle technique utilisée par les...