Prise d’otage : Objets connectés Versus Pirate

Des experts en sécurité informatique expliquent par l’exemple que les objets connectés peuvent être pris en otage par un ransomware. Les...

Un bug dans la voiture électrique de Nissan retarde la livraison des autos

Un bug dans la NISSAN Leaf retarde la livraison de la voiture électrique du constructeur automobile japonais. Le constructeur automobile Nissan...

Sécurité des correspondances : évitez d’utiliser un webmail

Le Centre australien de la cyber sécurité diffuse une fiche de recommandations pour la sécurité informatique de ses correspondances....

Prudence à votre Box Numéricâble

Depuis quelques mois, l’opérateur SFR Numéricâble traite un problème de sécurité visant les utilisateurs des box Numéricâble. Comme vous...

ZATAZ Web TV n’3

Cette semaine, dans ZATAZ Web TV n’3 : créer son cloud sécurisé ; sécuriser la connexion de ses sites web préférés avec son téléphone ;...

Windows 10 : les options à contrôler pour votre sécurité

Le nouveau Windows, 10ème du nom, s’installe lentement, dans les ordinateurs dont les propriétaires en ont fait la demande. Voici les...

Nos données de santé, convoitées par les pirates

Selon une étude, 91% des entreprises de santé auraient subi une violation de leurs données au cours de ces 2 dernières années. ZATAZ va vous...

Spécial Bourget 2015 : pirater un avion, simple comme un clic de souris ?

Avril 2015, un ingénieur en informatique, invité à la conférence RSA, se fait un peu de publicité en annonçant être capable de pirater un avion....

Patch Tuesday Juin 2015 : 8 failles corrigées

À mi-chemin de l’année, huit bulletins ce mois-ci, ce qui porte à 63 leur nombre depuis le début de l’année. Quatre bulletins concernent de...

HardSploit, la boite à outils pour audit de sécurité

Intéressante idée que le projet HardSploit. Derrière ce nom, une boite à outil pour auditer les systèmes embarqués. L’Internet des objets,...