@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilconsommation de données

consommation de données

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel.

Good : un outil pour facturer la consommation data professionnelle en BYOD

19/02/2015 par la rédaction
0

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel. Seul l’usage data dans le cadre du travail sera ainsi facturé à l’entreprise.   Gérer les coûts du BYOD La mise… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Cybercriminalité : les moyens de contre-attaquer

16/08/2016 par la rédaction
0

De nos jours, la cybercriminalité gagne de plus en plus de terrain. Ces attaques numériques peuvent avoir des impacts sur des infrastructures physiques ou numériques. On a sûrement remarqué que les pirates s’intéressent à l’internet des objets. Comment lutter alors contre ces cybercriminels ? Renforcement des normes de sécurité Pour un fonctionnement optimal, les appareils utilisant… Lire la suite

Attaque informatique : attention aux fichiers JavaScript malveillants

29/01/2021 par la rédaction
0
sécurité informatique

La sécurité informatique en 2017 : que pourrait-il nous arriver et quelles sont les mesures en place ?

09/10/2017 par la rédaction
0

5 solutions pour sécuriser le déploiement de vos objets connectés

20/04/2017 par la rédaction
0

Un virus d’espionnage militaire a été détecté dans les ordinateurs du gouvernement russe

14/10/2016 par la rédaction
0

Le Québec victime d’une vague de piratages informatiques

11/12/2020 par la rédaction
0

Autres articles

Un pic des emails frauduleux en 2019 pour les entreprises

26/03/2020 par la rédaction
0

Les escrocs ne se trouvent pas seulement dans la rue. Ils sont aussi présents dans les courriers électroniques depuis quelque temps. D’après un rapport d’évaluation des risques liés à la sécurité du courrier électronique, 2019 est l’année où l’usurpation d’identité en entreprise a atteint un pic de 269 %. Jusqu’à maintenant encore, les menaces et les… Lire la suite

Les PC et les serveurs constituent encore la porte d’entrée la plus prisée par les hackers pour mener des attaques.

Cyberattaque : vers l’abandon de la voie classique par les hackers

08/11/2015 par la rédaction
0

Piratage sur Doctolib

08/09/2020 par la rédaction
0
Les utilisateurs des appareils Android sont actuellement pris de peur.

Les appareils Android menacés par une sorte de Heartbleed

23/08/2015 par la rédaction
0

L’UE contre l’exploitation et la conservation des données de connexion

27/10/2020 par la rédaction
0

Comment se protéger des spams et mails indésirables ?

05/05/2020 par sekurigi
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales