­

iCloud piraté, la grosse pomme dans les choux

Contourner l’activation d’iCloud pour les appareils d’Apple, simple comme un clic de souris. La team Doulci (iCloud à l’envers, ndr), composée de Merruk Technolog et Aqua Xetine (des bidouilleurs marocain et néerlandais), a mis au point un système permettant de contourner l’activation...
off

HackNowLedge Belgique

La Belgique a reçu la première étape du HackNowLedge Contest 2014/2015 : les objets connectés dans la ligne de mire de la compétition d’ethical hacking. Objets connectés, hardware, téléphonie… le ton est donné pour la seconde édition du HackNowLedge Contest de l’association ACISSI. Les...
off

WatchDogs : aventure à la sauce Hacking

C'est à Chicago qu'UbiSoft a présenté le blockbuster de l'été, Watch Dogs. Une rencontre vidéo ludique qui surfe de bien belle maniére avec l'univers du hacking.

Protocoles d'alertes

Lire toutes les actus

Après la cyberattaque, l’hôpital Stell à Rueil-Malmaison s’organise et résiste

Depuis le 31 mars, le Centre hospitalier Stell à Rueil-Malmaison est paralysé par une cyberattaque massive. L’informatique est hors service, contraignant les équipes à revenir au papier et au stylo.

Votre récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025

Récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025 : Entre cyberattaques ciblées, fuites massives de données et avancées technologiques aux enjeux géopolitiques, cette semaine a été particulièrement riche en révélations.

Quand les voleurs traquent en silence

La découverte d’un traceur GPS dissimulé sur une voiture par le site Zataz met en lumière une méthode discrète, redoutable et de plus en plus utilisée par les réseaux criminels pour surveiller et voler véhicules et domiciles.