Yes We hack référencé par le Market Guide Gartner

Pour une bonne nouvelle, c’est une bonne nouvelle ! Les copains de chez Yes We Hack viennent de rentrer dans le fameux « Market Guide » de...

Testez pour vous, fabriquer sa baie serveurs

Plusieurs lecteurs m’ont posé la question à savoir comment il était possible d’avoir son propre serveur à la maison. Si l’idée...

Renforcer la sécurité réseau des Centres d’Appels : Etude de cas Teleperformance

Les centres d’appels (aussi appelés call centers) permettent de prendre en charge la relation à distance entre une marque et son marché. Il...

Vicieux petits phishings aux couleurs Amazon et Orange

Des phishings, les hameçonnages de données, j’en croise des dizaines par jour. Les deux derniers rencontrés m’ont paru suffisamment...

LuckyMouse introduit un malware au moyen d’un certificat authentique à des fins d’espionnage géopolitique

L’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a découvert plusieurs infections par un cheval de Troie jusque-là inconnu,...

Park Jin Hyok : Catch me if you can

Park Jin Hyok, un présumé pirate Nord Coréen, est accusé par les Etats-Unis d’être derrière l’attaque informatique Wannacry. Toujours...

Nouvelle version d’Operative framework, un outil d’investigation numérique

Operative Framework, un outil Français qui permet de faire une analyse digitale sur des sources ouvertes. Très interessant outil que celu...

Votre site conforme au RGPD

Le règlement RGPD une illusion de maitrise ou un réel changement ? Un tigre de papier. Les organisations ne seront pénalisées que si ell...

La FFF corrige une faille sur son espace web

Intercepter les cookies, afficher une fausse page, enclencher un téléchargement malveillant… La faille que vient de corriger la Fédération...

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...