@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilétat-unis

état-unis

Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA.

L’Europe vote pour la protection des données personnelles

26/11/2015 par la rédaction
0

Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA. Les données personnelles des Européens sauves Au début de mois d’octobre 2015, le Safe Harbour a été annulé, car n’assure pas le niveau de protection requis. En effet, même… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Les puces des objets connectés, ces outils d’espionnage

21/09/2018 par la rédaction
0

Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées… Lire la suite

Le BYOD n’est plus l’apanage des seules entreprises et administrations puisque grandes écoles et universités l’ont adopté à leur tour au cours des dernières années.

Faut-il autoriser le BYOD dans les écoles ?

13/12/2014 par la rédaction
1
Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres.

Il est possible de hacker la voiture Tesla Model S

22/05/2016 par la rédaction
0

Assurer la sécurité de ses données d’entreprise face aux stagiaires

13/08/2021 par la rédaction
0
Effectivement, le développement rapide des applications du cloudcomputing et des réseaux sociaux aidant, le télétravail se développe largement.

Le travail à distance, un des soucis de la sécurité informatique

17/12/2015 par la rédaction
0
Selon le quotidien financier, la chute de l’action en Bourse de la firme de Cupertino est liée à un piratage informatique touchant Apple Pay.

Apple affaibli par le piratage de son système de paiement mobile

16/03/2015 par la rédaction
0

Autres articles

Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique.

Plan de contingence face à une cyberattaque

30/11/2015 par la rédaction
0

Plusieurs entités sont victimes de ce fléau informatique. Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Ce cas peut être considéré comme « une force majeur » car, de nos jours, les réseaux informatiques demeurent un outil fondamental. Toutes les données comprenant des informations cruciales sont stockées via l’informatique. Une agression… Lire la suite

Le fonctionnement de Pegasus, le logiciel espion

17/09/2021 par la rédaction
0

Les données de plus de 250 000 Français vendues sur Internet

31/08/2020 par la rédaction
0

La protection des réseaux sociaux

22/05/2015 par sekurigi
0
Actuellement, nous faisons face à des hackers de plus en plus ingénieux.

Sécurité informatique : aucune échappatoire

05/09/2015 par la rédaction
0

Cybercriminalité : il faut doubler de vigilance

06/03/2018 par la rédaction
0

Commentaires

  • Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro - @Sekurigi - Jhc Info
    Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
  • Ce qu’il faut savoir sur le malware MosaicLoader - @Sekurigi - Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme - @Sekurigi - Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) - @Sekurigi - Sekurigi - Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
  • Alliance ioXt : renforcement de la sécurité informatique de l'IOT - @Sekurigi - Sekurigi - Techno-vision
    Alliance ioXt : renforcement de la sécurité informatique de l’IOT
  • La Sécurité informatique : les pratiques à risque des entreprises - @Sekurigi - Jhc Info
    La Sécurité informatique : les pratiques à risque des entreprises
  • Ransomware : le montant des rançons monte en flèche - ARNAQUES ET PIRATAGES
    Ransomware : le montant des rançons monte en flèche
Copyright 2015 @Sekurigi - Contact - Mentions légales
Posting....