Black market : remplir un chariot de courses pour quelques euros ?

Remplir un chariot de courses pour quelques euros ! Le business pirate peut avoir des formes multiples sur les Internets. L’un de ces...

Renforcer la sécurité réseau des Centres d’Appels : Etude de cas Teleperformance

Les centres d’appels (aussi appelés call centers) permettent de prendre en charge la relation à distance entre une marque et son marché. Il...

La suisse rentre en guerre contre deux pirates Russes

La justice Suisse veut mettre la main sur deux pirates informatiques, présumés Russes, auteurs de la cyberattaque à l’encontre de...

Retour du chantage par mail : je vous vois à poil !

Chantage par mail – Je vous révélais, en juillet 2018, une diffusion massive d’un courriel vous indiquant une infiltration de votre...

L’audit de fichiers dans le cloud

Avec la transformation numérique, les entreprises ont vu leurs applications et fichiers critiques déplacés vers le cloud. Le partage facile de...

Plusieurs milliards de comptes piratés en vente dans le blackmarket

Les ventes se suivent et prennent de l’ampleur dans le blackmarket. ZATAZ a pu constater la vente de plus de 4 milliards de comptes piratés...

Patchs Tuesday août 2018

63 vulnérabilités dont 20 classées « critiques » dans le Patchs Tuesday de ce mois d’Août 2018. 63 vulnérabilités, L1TF (Foreshadow),...

Projet Fantôme : vos mots de passe sont-ils, en ce moment, diffusés ?

1,400,553,869 c’est le nombre de mots de passe que propose un site web baptisé Projet Fantôme. Rien de nouveau… sauf la mise en...

L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Gray Hat warfare : le moteur de recherche qui dénonce les clouds non sécurisés

Depuis plusieurs semaines un moteur de recherche, baptisé Gray Hat warfare, gagne du terrain dans le monde de la malveillance informatique. Sa...