@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilanonymous

anonymous

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

La Cyberguerre éclate : le secteur de la cyberdéfense en profusion !

19/12/2016 par la rédaction
0

La cybersécurité est devenue aujourd’hui l’un des sujets d’actualités les plus traités dans tous les médias. Différents États et de grandes firmes déclarent en effet avoir été victimes d’attaques informatiques. Ce qui a mis la cyberdéfense parmi les éléments prioritaires de la sécurité nationale. Par ailleurs, cette menace concerne également les civils. Il est ainsi… Lire la suite

L’intelligence artificielle pour renforcer la cybersécurité

19/10/2021 par la rédaction
0

Objets connectés et entreprises : quels enjeux ?

18/09/2019 par la rédaction
0

La protection des données en externalisation

22/08/2015 par sekurigi
1
Le FBI, police fédérale américaine, a utilisé une technique de piratage révolutionnaire permettant d’accéder à un iPhone.

La nouvelle technique de piratage des iPhone a mis fin à la tension Apple-FBI

26/05/2016 par la rédaction
0

Quels sont les coûts réels des cyberattaques pour les PME et comment les réduire ?

05/02/2024 par la rédaction
0

Autres articles

Les risques sur la sécurité des identités

18/04/2022 par la rédaction
0

La gestion des identités est un problème que doivent affronter les responsables de sécurité des systèmes d’information. Avec le développement du numérique, les identités nécessitent la mise en place de procédure de gestion pour préserver la sécurité. Six sources de problèmes liés à des identités sont souvent rencontrées dans les organisations. Des employés au même… Lire la suite

Cette hypothèse a été émise par Emmanuel Thomé de l’INRIA dans un rapport concernant ses travaux touchant le bug LogJam, une faille se trouvant dans les protocoles de chiffrement SSL.

Clés de cryptage : vers une révision de la longueur ?

22/07/2015 par la rédaction
0

Protection des mots de passe : ce qu’il faut retenir

11/05/2022 par la rédaction
0
Une étude récemment faite par Skyhigh révèle que les données professionnelles hébergées dans le cloud ne sont pas totalement sécurisées.

Les données pro sur cloud soumis à des problèmes de sécurité

19/12/2015 par la rédaction
0
13 % des professionnels utilisent les messageries Cloud de Microsoft et Google.

Email sur Cloud : Microsoft dépasse Google dans les grands comptes

01/04/2016 par la rédaction
0
Il y a quelques semaines,Uber avait été victime d’un piratage de grande envergure.

Des comptes Uber piratés revendus illégalement sur Internet

15/04/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2016 @Sekurigi - Contact - Mentions légales