@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilculture des hackers

culture des hackers

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Plan de reprise d’activités : le cloud à la rescousse

20/09/2019 par la rédaction
0

Le Cloud comme composante principale ou partielle du Plan de Reprise d’Activités des entreprises ? Les avis sont mitigés, d’autant que le Cloud s’accompagne d’options qui doivent être prises en compte pour une efficacité accrue. Mais les avantages sont indéniables. 22 % des entreprises ont confiance en leur plan de reprise d’activités. Le chiffre est révélé par… Lire la suite

Que faire en cas d’attaques informatiques ?

14/08/2020 par la rédaction
0

Comment rester en sécurité dans le cloud (1ère partie)

23/07/2021 par la rédaction
1
La sécurité de l’écosystème Apple ne serait-elle plus qu’un mythe ?

Sécurité informatique : une faille révélée sur Mac OS X Yosemite

14/11/2014 par la rédaction
1
Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel.

Good : un outil pour facturer la consommation data professionnelle en BYOD

19/02/2015 par la rédaction
0
La France est devenue le théâtre de multiples attaques terroristes. La guerre est récemment déclarée entre elle et Daesh.

La France devrait constituer une armée en cybersécurité

07/04/2016 par la rédaction
0

Autres articles

Le concept du BYOD ou Bring Your Own Device n’attire seulement pas les entreprises.

Réussir la mise en place du BYOD en classe

19/06/2015 par la rédaction
0

Le concept du BYOD ou Bring Your Own Device n’attire seulement pas les entreprises. Il intéresse également les établissements d’enseignement. Si vous aussi, vous souhaitez intégrer ce concept dans votre salle de classe, les recommandations suivantes vous sont destinées.   Favorisez la collaboration et le partage entre élèves C’est la première règle à suivre pour… Lire la suite

Microsoft enregistre une nouvelle croissance grâce au Cloud

14/06/2018 par la rédaction
0
Le comité de filière des industriels de sécurité a profité du récent salon Milipol pour présenter le rapport d’une étude liée au monde de la cybersécurité en France.

Cybersécurité : où en est-on en France ?

13/12/2015 par la rédaction
0

Cloud et enteprise : l’immaturité des mesures de sécurité à déplorer

15/08/2019 par la rédaction
0
Au cours de la quatrième édition de la CSM-ACE, Huawei s’est vu décerner le prix de l’Organisation de la cybersécurité de l’année.

CSM-ACE : Huawei reçoit le prix de l’Organisation de la cybersécurité de l’année

18/12/2014 par la rédaction
0
IBM rénove sans cesse ses systèmes pour répondre aux nouveaux besoins dans le traitement des données.

IBM présente son nouveau mainframe z13s axé sur les clouds hybrides

24/04/2016 par la rédaction
0

Commentaires

  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
  • Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro – @Sekurigi – Jhc Info
    Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
  • Ce qu’il faut savoir sur le malware MosaicLoader – @Sekurigi – Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme – @Sekurigi – Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) – @Sekurigi – Sekurigi – Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
Copyright 2016 @Sekurigi - Contact - Mentions légales
Posting....