Surveillance du darkweb et des pirates 24/24 et 7/7 avec la Veille ZATAZ

Actualités

Accord QUOTIUM / ESIEA

L’éditeur de logiciel QUOTIUM (Euronext QTE) a révolutionné la façon dont les applications sont sécurisées. Pionnière de la technologie IAST « Interactive Application Security Testing », sa solution de sécurité SEEKER, permet d’analyser le code applicatif pendant l’exécuti...

Inquietude du jugement AlloStreaming

Le procès « Allostreaming » démarré en 2011 et opposant l’industrie audiovisuelle française à des prestataires techniques (fournisseurs d’accès à Internet et moteurs de recherche) vient d’aboutir après des mois de procédures au Tribunal de Grande Instance de Paris. Il est...

Prostitution via Internet

Mercredi 27 novembre, l’Assemblée Nationale s’est prononcée sur la proposition de loi [1] dite contre le « système prostitutionnel ». Comme La Quadrature du Net les y invitait [2], les députés se sont opposés à l’extension de la censure administrative...

Soutenons R.S.F.

A quelques mois des Jeux Olympiques d’Hiver, en Russie, la représsion contre les journalistes s’accentue. En septembre, Johann Bihr (Responsable du bureau Europe de l’Est & Asie centrale chez Reporters Sans Frontières) a mené une enquête de terrain sur...

Haut les mains, ceci est une attaque informatique !

Il est peu probable que vous soyez alerté de la sorte en cas de faille dans votre système informatique. Il y a cependant des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail.  Certains sont évidents, d’autres...

Faites risettes, Facebook vend votre sourire

Un peu de biométrie, un peu de stockage et voilà nos photographies de profils devenus une denrée économique pour Facebook.

GPS et iPhone : deux doux ennemis

Vous avez un travail qui demande discrétion. Bref, vous n’avez pas envie d’indiquer l’adresse de vos bureaux. Vous êtes « volage » et vous n’avez pas vraiment envie d’indiquer à votre époux/épouse les lieux de vos rencontres extra conjugales. Si vous...

Pub pirates pour Sciences-po

Une fausse page dédiée à la commercialisation de basket Nike Air Max contrefaites installée dans le site copyrightfrance.com et un espace de Sciences Po. Voilà une dizaine de jours, le magazine électronique DataSecurityBreach.fr expliquait comment le site de LaPoste.fr avait du...

Chiffrement pour cloud

L’application développée par Prim’X permet de sécuriser, en le chiffrant, n’importe quel document que l’on souhaite garder confidentiel. Nous recevons aujourd’hui de plus en plus de documents administratifs personnels par email : factures (eau, énergie, téléphone etc.), relevés...

Faille pour Tissot

Prudence aux liens vous proposant de visiter le site Internet de la marque horlogère Tissot.

Infiltration via un 95D

Un pirate informatique réussi à infiltrer une agence américaine sensible en se faisant passer pour une blonde torride. Emily Williams, gentille, sexy, pas avare de cartes numériques envoyées de ses vacances. Une amie ? Pas vraiment. Des chercheurs en sécurité informatique Aamir...

Un seul identifiant, un seul mot de passe, une seule connexion

Le Single Sign On : Un seul identifiant, un seul mot de passe, une seule connexion pour un accès à des milliers d’applications – comment ça marche ? Luc Caprini – Directeur Europe du Sud de Ping Identity Qu’est ce que le Single Sign On ? Le terme « Single Sign On » ou « SSO »...