Les HaideD (contraction de Hacked et Aider) offrent un aperçu en temps réel des actions menées par ZATAZ.COM dans le cadre du protocole d’alerte. Cet espace permet aux sources et aux victimes de failles, fuites ou piratages de suivre visuellement les démarches effectuées bénévolement pour signaler et résoudre les problèmes de cybersécurité.

Besoin d’explications ?

 

Pourquoi cette page ?

Certaines sources préfèrent rester anonymes. Grâce à cet espace, elles peuvent vérifier que leurs informations sont bien utilisées dans un cadre éthique :
Aucune exploitation abusive
Aucune revente des données
Un objectif unique : la correction des failles et des fuites de données

Légende des alertes HaideD

Chaque alerte est accompagnée d’icônes pour une lecture rapide du niveau de gravité et des actions entreprises.

SECTEUR DE L’ENTREPRISE :
DATE DE L’ALERTE :
PROBLÈME REMONTÉ :
ANSSI/CNIL ALERTÉES : Oui/Non
RÉPONSE DE L’ENTREPRISE : Oui/Non/En cours
NIVEAU DE CRITICITÉ :
SOURCE : ZATAZ/Externe
HASH PAZ : Seuls ZATAZ et l’entreprise connaissent le hash de traçabilité de l’alerte.

Il possède aussi un HASH de traçabilité (c’est bien ZATAZ et pas un Zorro du web). Voici la vidéo ci-dessous d’explication.

Exemple d’une alerte

ALERTE PROTOCOLE ZATAZ N°81782

SECTEUR DE L’ENTREPRISE : Fédération Française Sportive (Top 5)
DATE DE L’ALERTE : 09/03/2025
PROBLÈME REMONTÉ : Fuite de données
ANSSI/CNIL ALERTÉES : Oui
RÉPONSE DE L’ENTREPRISE : En cours
NIVEAU DE CRITICITÉ : +3 millions de personnes
SOURCE : Externe
HASH PAZ : Seuls ZATAZ et l’entreprise connaissent le hash de traçabilité de l’alerte.

Industroyer, la plus grande menace pour les systèmes SCADA ?

Selon des chercheurs, Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux conçu pour perturber les processus des infrastructures critiques. La société de sécurité informatique ESET est à l’origine de la découverte d’Industroyer. Les chercheurs ont a...
Nuit du Hack Kids le rgpd
off

Nuit du Hack Kids : les nouvelles technologies à la portée des 8-16 ans

Pensé par des élèves ingénieurs de l’ESIEA dans le cadre de la Nuit du Hack, cet événement dédié aux 8-16 ans leur propose des ateliers d’introduction ludique aux nouvelles technologies. C’est en 2003 que l’équipe Hackerz Voice, inspirée par la célèbre conférence DEFCO...
Espionnage et smartphone
off

Espionnage et smartphone : Candy Crush utilisé par le FBI

Espionnage et smartphone : Un ancien du FBI explique comment le jeun Candy Crush lui a été utile lors d’enquêtes et infiltrations. Espionnage et smartphone, une longue histoire d’amour avec le FBI. Andre McGregor est un ancien du Federal Bureau of Investigation. Cet...
tor browser
off

Nouveautés sécurité pour la version 7.0 du browser dédié à Tor

Le projet Tor vient de publier son nouveau navigateur. La version 7 du Tor Browser renforce la sécurité des utilisateurs des 7 000 relais de part le monde. Une nouvelle version pour le navigateur du projet Tor. Un Tor Browser version 7.0 qui additionne de nombreuse...