@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilécole

école

Le BYOD n’est plus l’apanage des seules entreprises et administrations puisque grandes écoles et universités l’ont adopté à leur tour au cours des dernières années.

Faut-il autoriser le BYOD dans les écoles ?

13/12/2014 par la rédaction
1

À l’occasion du salon professionnel de l’éducation primaire, secondaire et de l’enseignement supérieur, le sujet du BYOD dans les écoles a été débattu. La mise en œuvre du dispositif ainsi que les contraintes y afférentes ont entre autres été abordées.   Le BYOD dans les écoles primaires et secondaires à partir de 2016 Le BYOD… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Apparue le 18 décembre 2013, la loi de programmation militaire devait obliger les entreprises stratégiques à prévenir l'État en cas de cyberattaque.

Les entreprises stratégiques devront collaborer avec l’État face au risque de cyberattaque

16/04/2015 par la rédaction
0

Apparue le 18 décembre 2013, la loi de programmation militaire devait obliger les entreprises stratégiques à prévenir l’État en cas de cyberattaque. Son décret d’application vient d’être publié au Journal officiel. Faire collaborer les entreprises stratégiques et l’État La collaboration entre l’État et les sociétés oeuvrant dans des secteurs d’activité sensibles vient de se renforcer…. Lire la suite

Talend, de nouvelles opportunités de migration vers le cloud à la portée de tous

12/11/2019 par la rédaction
0

Comment bien se protéger en 2021 ?

02/02/2021 par la rédaction
0

Un projet de standard mondial sur la sécurité des données avancé par la Chine

19/10/2020 par la rédaction
0
Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises.

Attaques ciblées : les conseils d’Intel Security

05/07/2015 par la rédaction
2

Pornographie et réseaux sociaux : les impacts sur la vie d’une entreprise

21/11/2019 par la rédaction
0

Autres articles

5 G : la sécurité des données fait débat

28/12/2020 par la rédaction
0

Le 5 G sera bientôt déployé en France, mais elle suscite déjà de nombreux débats surtout au niveau de la sécurité des données. Les entreprises considèrent le 5 G comme un nouveau casse-tête, car les données s’échangeront encore plus abondamment et leur sécurisation sera une préoccupation majeure. Amélioration des ressources, création d’un nouveau département, externalisation…… Lire la suite

Pour qu’un fichier personnel soit légal

02/08/2016 par la rédaction
0

Sécurité informatique : 2 médecins sanctionnés par la CNIL

12/02/2021 par la rédaction
0

Sécurité des bases de données RDaaS : comment leur appliquer des contrôles d’audit et de surveillance

27/03/2018 par Marty Jost, Senior Manager, Product Marketing chez Imperva
0
Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture.

Apple : ses produits de plus en plus vulnérables

29/04/2015 par la rédaction
0
Pour subir le moins de dommages possible en cas d’attaques donc, il faut adopter une approche proactive et mettre les utilisateurs au centre d’une politique de cybersécurité entreprise.

Cyberattaque : comment limiter les dégâts ?

11/12/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2014 @Sekurigi - Contact - Mentions légales