Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...

Ransomware as a Service : le juteux business model de Satan & Co

Ces dernières années, des attaques de ransomware très médiatisées, comme WannaCry et NotPetya, ont fait les gros titres au niveau mondial pour...

Phishing : décortiquons un faux site de l’administration fiscale

Le phishing, on en entend beaucoup parler, mais ZATAZ préfère vous montrer du concret afin de mieux comprendre comment agissent les malveillants...

Des boutiques de photos interceptées par des pirates

Le phishing ne sert pas qu’à voler des données bancaires. ZATAZ vient de mettre la main sur plusieurs boutiques qui commercialisent des...

Piratage de la société Altran, un étonnant gMail découvert par ZATAZ

Vous avez très certainement entendu parler de ce ransomware venu s’inviter dans les serveurs de la société Altran. Un logiciel d...

1er février : journée internationale du changement de mots de passe

Voilà une idée originale, la journée du changement du mot de passe. C’est sous l’impulsion de Gizmodo que cette proposition a été...

Business des bases de données piratées : ZATAZ met la main sur plus de 32 millions de Français

« Vous avez 48 heures pour effectuer le paiement. » Voilà le type de menace que reçoivent, depuis plusieurs jours, des centaines de milliers de...

Chantage par mail : +1000 versions de « je t’ai vu te masturber »

Chantage par mail ! Depuis plus de 30 ans que je virevolte dans la cybersécurité, je n’ai jamais vue une telle ampleur concernant une...

Durant plus de 4 ans, un bug sur Twitter Android permettait de lire les messages privés

Une faille dans l’application Android Twitter expose les tweets confidentiels des utilisateurs durant plus de 4 ans ! Les joies de...

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation....