Skip to main content

Les 5 dangers pour vos ordinateurs, smar...

Les 5 dangers pour vos ordinateurs, smartphones et données en 2016

Les 5 dangers pour vos ordinateurs, smartphones et données en 2016 Les 5 tendances qui motiveront leurs actions envers votre ordinateur, votre smartphone, vos données…   Ecartelée entre la démocratisation de l’Internet des objets (thermostat intelligent, balance connectée…), la prise de pouvoir du stockage dans le « cloud » et l’émergence des nouveaux smartphones vedettes, […]

Vos données personnelles en otage, puis

Vos données personnelles en otage, puis chantage

Vos données personnelles en otage, puis chantage Chantage aux données personnelles et « rançongiciels » : de nouvelles formes de cybercriminalité     Quel mode opératoire ? Le mode opératoire est toujours sensiblement le même : Un individu parvient à s’introduire dans le système informatique d’une entreprise ou d’un particulier. en extrayant les données y étant stockées. Dans […]

50 attaques informatiques qui ont marqué

50 attaques informatiques qui ont marqué le web Français en 2015

50 attaques informatiques qui ont marqué le web Français en 2015 Pendant qu’il est possible de lire un peu partout sur le web le « top 5 », le « top 7 » des attaques informatiques dans le monde, ZATAZ préfère regarder du côté de VOS ordinateurs avec le top 50 des attaques informatiques qui ont touché la France […]

Les plus gros piratages de 2015 | Techni...

Les plus gros piratages de 2015 | Techniques de l’ingénieur

Les plus gros piratages de 2015 | Techniques de l’ingénieur Année après année, c’est le même constat : quels que soient leur taille et leur secteur d’activité, les entreprises ne protègent pas assez efficacement leurs réseaux et les données personnelles ou sensibles qu’elles hébergent. Dans la majorité des cas, les attaques informatiques ont été facilitées […]

AVG dévoile ses prévisions d’attaques in

AVG dévoile ses prévisions d’attaques informatiques et technologiques pour 2016

AVG dévoile ses prévisions d’attaques informatiques et technologiques pour 2016 L’apparition de voitures autonomes n’est pas le seul élément prouvant que les systèmes logiciels « intelligents » vont améliorer notre sécurité. D’autres indicateurs sont également visibles sur Internet. Chez AVG, il nous a fallu des années pour concevoir nos récents algorithmes de détection des brèches et de […]

Apple contre le projet de loi britanniqu...

Apple contre le projet de loi britannique sur le renseignement !

Apple contre le projet de loi britannique sur le renseignement ! Le monde semble actuellement « en guerre » contre les projets de loi sur le renseignement qui fleurissent un peu partout dans les pays développés. Et nombreux sont ceux qui prennent part à ces actions. Apple, par exemple, a clairement affiché ses objections face au projet […]

L’histoire interdite du piratage informa

L’histoire interdite du piratage informatique (Documentaire)

L’histoire interdite du piratage informatique (Documentaire) Hacker C’est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd’hui ce mot est souvent utilisé à tort pour désigner les personnes […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).