@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilcenin

cenin

Les 3 étapes indispensables à la sécurité des données sur un Cloud

30/08/2016 par la rédaction
0

Des paramètres doivent être pris en compte avant de mettre en œuvre l’extermination des bases de données par le Cloud. Des experts du domaine ont pris le temps de regrouper les 3 étapes à observer pour assurer la sécurité des données sur un nuage informatique. Quelques mots sur les experts en question Le Cenin ou… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Doublepulsar : le malware de la NSA subtilisé par les pirates informatiques

18/05/2017 par la rédaction
0

75 milliards de dollars chaque année, 40 000 agents, plusieurs centaines de satellites… Tout le monde sait que la NSA (National Security Agency) est l’une des agences d’espionnage les plus puissantes de la planète. Mais est-ce que vous savez ce qui se passerait si malencontreusement la technologie de cette grande puissance était mise à la disposition… Lire la suite

BlueKeep : la grande faille de Windows

23/12/2019 par la rédaction
0
On a besoin d’améliorer notre dispositif de sécurisation informatique.

Cybersecurité : des pirates de plus en plus agiles

24/06/2015 par la rédaction
2

La sécurité informatique des entreprises

02/12/2019 par la rédaction
0

La municipalité d’Ottawa victime de cyber-escroquerie

21/06/2019 par la rédaction
0

L’Union européenne organise un exercice de cybersécurité

12/04/2022 par la rédaction
0

Autres articles

Le concept du BYOD ou Bring Your Own Device n’attire seulement pas les entreprises.

Réussir la mise en place du BYOD en classe

19/06/2015 par la rédaction
0

Le concept du BYOD ou Bring Your Own Device n’attire seulement pas les entreprises. Il intéresse également les établissements d’enseignement. Si vous aussi, vous souhaitez intégrer ce concept dans votre salle de classe, les recommandations suivantes vous sont destinées.   Favorisez la collaboration et le partage entre élèves C’est la première règle à suivre pour… Lire la suite

FCA : deux individus ont volé une centaine de voitures, grâce au piratage

30/10/2016 par la rédaction
0
office 365

Comment sécuriser Office 365 ?

08/12/2022 par la rédaction
0

L’UE contre l’exploitation et la conservation des données de connexion

27/10/2020 par la rédaction
0

Popcorn Time : le plus vicieux rançongiciel de cette année

14/02/2017 par la rédaction
0

Le smartphone, la nouvelle cible des cyberattaques

11/11/2017 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2016 @Sekurigi - Contact - Mentions légales