Toucher un ordinateur de sa main pour voler sa clé de chiffrement

Décidément, intercepter des informations par les moyens les plus ésotériques est devenu un jeu international. Trois universitaires de Tel-Aviv...

Dans les secrets d’un faux site de la CAF

Les filoutages, phishing, appelés aussi hameçonnages, sont légions sur la toile. Mission des pirates derrière ces escroqueries, mettre la main...

Perquisition de nuit pour les pirates informatiques français

Les pirates informatiques français vont avoir une nouvelle, nouvelle, nouvelle, nouvelle, épée de Damoclès au-dessus de leurs têtes. La France...

Nuit du Hack 2014

La 12ème édition de la Nuit du Hack aura porté, une fois de plus, son lot de plaisir, de rencontres et de découvertes. « Nous sommes une centaine...

Indispensable maintenance informatique

Face à un virus informatique, une malveillance ou tout simplement un bug matériel ou humain, l’informatique que nous utilisons chaque jour dans...

iPhone piraté, demande de rançon exigée

Alors que l’attaque existe depuis plusieurs mois sur PC et téléphones Android, voici venir un rançongiciel, pour les iPhone. L’idée...

Votre iPhone vous suit à la trace… sans que vous le sachiez

Une fonction cachée dans l’iPhone enregistre vos parcours, votre temps de trajet et sauvegarde, minute par minute les informations sans vou...

Fuite de données possible via une faille Adobe Reader Android

Un PDF piégé pourrait compromettre vos données sauvegardées dans votre tablette ou smartphone sous Android. Les smartphones et tablettes...

GPS et iPhone : deux doux ennemis

Vous avez un travail qui demande discrétion. Bref, vous n’avez pas envie d’indiquer l’adresse de vos bureaux. Vous êt...

Protocole Alerte ZATAZ

Comment le « Protocole Alerte ZATAZ » peut vous prévenir d´un problème de cybersécurité  ? A – Comment ça marche ? 1 – ZATAZ.CO...