On a testé BlueFiles, solution de cybersécurité pour vos pièces jointes

Vous devez communiquer, par courriel, des informations sensibles à un interlocuteur. Pour la sécurisation des données, BlueFiles propose d...

Crack and Furious : le matériel de piratage de voitures se démocratise

88% des vols de véhicules en 2021 ont été orchestrés à partir d'un piratage informatique. De quoi s'inquiéter de la démocratisation des outils...

Culture du télétravail : les bons réflexes des entreprises

La cybersécurité au travail, enjeu majeur pour les entreprises, étroitement lié à la responsabilité des salariés. Retour sur une pratique qui...

Ransomware : les sénateurs français ont-ils voté la validation du 1er Bug Bounty malveillant !

Le Sénat vient d'adopter l'article 4 du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI) : permettre aux...

Plusieurs failles XXL pour les produits Apple

Des failles dans les produits Apple permettent de lire tous les fichiers sur les matériels de la grosse pomme, sans autorisation.

Cyber armée ukrainienne : quelles sont les missions de ces hactivistes mercenaires 2.0 ?

Il y a quelques jours, le gouvernement Ukrainien faisait appel aux hackers afin d'intégrer une cyber armée improvisée. ZATAZ a rencontré ces...

Hébergement web pas cher : LWS le meilleur hébergeur qualité/prix ?

L’hébergement web est une solution qui consiste à mettre à disposition des particuliers, des entreprises ou autres entités des espaces de...

5 astuces pour sécuriser sa maison avec la domotique

Si les systèmes domotiques sont conçus pour vous faciliter la vie, ils peuvent aussi être des proies faciles pour les personnes qui exploitent...

Vous partez en vacances ? Et si vous contrôliez les données que vous allez fournir

Passeport, permis de conduire, adresse électronique, les vacances sont propices à la diffusion d'informations personnelles. Découverte de...

2020 … une année cyber catastrophique

Comme vous pouvez le lire dans mon enquête "ransomware 360", une année d'enquête concernant les cyberattaques de type prise d'otage numérique, il...