L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Nouvelle version d’Operative framework, un outil d’investigation numérique

Operative Framework, un outil Français qui permet de faire une analyse digitale sur des sources ouvertes. Très interessant outil que celu...

Patch Tuesday de juillet : correctifs critiques pour les navigateurs, Lazy FP et vulnérabilités dans Exchange et Adobe

Le Patch Tuesday de juillet corrige 54 vulnérabilités et expositions courantes (CVE) dont 17 critiques. À l’exception de deux, toutes les...

Escroqueries à l emploi : J’ai infiltré des escrocs Pôle Emploi

Escroqueries à l emploi ! Depuis plusieurs mois, des escrocs utilisent Pôle Emploi pour attirer dans leur piège des chômeurs. Durant plusieurs...

Escroquerie : chantage par mail à l’encontre de milliers de Français

Escroquerie – Plusieurs dizaines de lecteurs de ZATAZ m’ont alerté d’un étrange courriel reçu. Il contient le mot de passe des...
off

GitHub, coupe du monde et cryptomonnaie

GitHub annonce la disponibilité de la prise en charge des paquets Python. Les utilisateurs de Python peuvent accéder au graphique des dépendances...

L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique. Ce...

Une faille visant la billetterie de la Fédération Française de Football corrigée

Une vulnérabilité aurait pu permettre à un pirate informatique d’exploiter l’espace billetterie de la boutique de la Fédératio...

Facebook aurait permis à Samsung, Apple, de profiler leurs clients

Une soixantaine d’entreprises high tech, dont Samsung et Apple, se seraient servis dans Facebook pour profiler leurs clients. Depuis 10...

Protéger vos informations personnelles et privées !

Protéger vos informations personnelles ! Sites web infiltrés, bases de données volées, exploitation malveillante de vos informations personnelles...