Elections : les pirates de plus en plus présents ?

Ce serait une erreur de croire que les cyberattaques électorales s’adressent principalement aux machines à voter: le piratage informatique qui...

Blackmarket : les pirates derriére GozNym arrêtés

Le Ministère de la Justice Américaine et Europol continuent leur ménage dans le blackmarket. Le groupe de pirates GozNym stoppé. Cinq membres en...

Diffusion porno après le piratage du Snapchat d’ados

Diffusion porno et malveillance ! La technique n’est pas nouvelle chez les trolls. Elle amuse même certains adolescents et adultes...

Fuite de données chez Burger King France. Et si le problème était bien plus saignant!

BFM est revenu, il y a quelques heures, sur une découverte de Bob Diachenko, un chercheur en cybersécurité avec qui ZATAZ a déjà collaboré...

Opération 3X : les deux admins de DeepDotWeb arrêtés

Le site DeepDotWeb, un blog dédié au black market fermé par le FBI. Deux administrateurs arrêtés. Ils gagnaient de l’argent via les...

Black Market : Wall Street Market stoppé par les autorités, 5 personnes arrêtées

Début avril, je vous expliquais sur Twitter comment les acheteurs et vendeurs du Black Market Wall Street Market se plaignaient de ne plus avoir...

Simplifiez grandement la surveillance de l’accès aux serveurs de fichiers Windows

La solution d’audit des accès aux fichiers FileAudit est évaluée par TechGenix et obtient le prix Gold avec une note de 4,5 sur 5. « J’a...

Journée mondiale du mot de passe

Ce 2 mai 2019, c'est la journée mondiale du mot de passe. Un rendez-vous mis en place pour rappeler l'importance d'un mot de passe fort e...

Les perspectives d’emploi dans le domaine des réseaux en 2019

Les analystes l’annoncent depuis quelques années et les derniers chiffres de l’observatoire de l’emploi le confirment : le secteur informatique...

Le partenaire de sécurité d’accès idéal pour les environnements Windows Active Directory

La solution de gestion des connexions UserLock est évaluée par IT Security Guru et obtient la note globale de 5/5. UserLock est décrit comme « le...