Fuite de données dans les poubelles de votre école ?

Fuite de données personnelles dans les  poubelles de votre école ? Méthode et action. Je vous racontais, mardi 28 août, la fuite de données...

Gray Hat warfare : le moteur de recherche qui dénonce les clouds non sécurisés

Depuis plusieurs semaines un moteur de recherche, baptisé Gray Hat warfare, gagne du terrain dans le monde de la malveillance informatique. Sa...

RGPD : Fuite de données colmatée pour NRJ Mobile

L’opérateur NRJ Mobile met fin à une fuite de données clients à la suite d’un protocole d’alerte ZATAZ. Une fuite de données...

Piratage : des banques Canadiennes alertent leurs clients

Deux banques canadiennes viennent de prévenir leurs clients qu’elles avaient été la cible de pirates informatiques. Des renseignements...

Des hackers Français aident Indian railways, les chemins de fer Indiens

Indian railways sauvé par deux hackers Français. Les deux amateurs de sécurité informatique ont aidé la société des chemins de fer indiens à...

Application dédiée : Fuite de données pour les Pass Pass Easy Card

La société Transpole proposait une application dédiée aux transports dans les Hauts de France. Problème, les données n’étaient pa...

Applications et sites web : FDJ ferme ses espaces suite à un bug qui diffusait les infos des joueurs

Week-end compliqué pour la Française des Jeux obligée de fermer l’ensemble de ses services, applications et sites web. ZATAZ vous explique...

5 millions de données bancaires volées à Saks, Lords & Taylor

Plus de 5 millions de données bancaires volées dans une violation de données massives à partir des caisses enregistreuses. Des pirates Russes...

Données privées : Clé USB perdue… panpan culcul !

Données privées Versus Clé USB perdue ! Le 9 mars, lors d’une conférence sur la cybersécurité, un internaute est venu à ma rencontre pour...

False flag olympique : Olympic Destroyer a été conçu pour tromper la communauté de la cybersécurité

Les attaques du malware Olympic Destroyer faites de manière à piéger les chercheurs en cybersécurité. Les preuves techniques d’un « false...