@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
AccueilFirefox

Firefox

Firefox : la protection des données comme principal argument face à Google Chrome

10/12/2017 par la rédaction
0

La fondation Mozilla a créé une nouvelle version de son navigateur Internet pour rattraper son retard par rapport à Google Chrome : il s’agit de Firefox Quantum. En plus de sa présentation qui se veut plus réaliste et plus dépouillée, ce logiciel mise également sur la protection des données pour se démarquer de son redoutable concurrent…. Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Objets connectés et protection des données : Éclaircissements juridiques

09/04/2018 par la rédaction
0

Les objets connectés sont partout : à la maison, dans les commerces, en milieu hospitalier, sur les sites industriels… Ce qui accroît la crainte de nombreuses personnes à se faire voler leurs données personnelles. D’autant plus que les réglementations en vigueur dans ce monde sont méconnues. Heureusement qu’un juriste a décidé d’apporter ici quelques éclaircissements. Un… Lire la suite

Cyberattaque : plus coûteuse que les rançons

23/05/2022 par la rédaction
0

Rançongiciel : payer ou non quand on est victime ?

15/06/2021 par la rédaction
0

Arrêt de la production chez Honda à cause d’une attaque informatique

01/07/2020 par la rédaction
0

Pourquoi offrir à ses employés une formation en cybersécurité ?

13/09/2024 par sekurigi
0
Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres.

Il est possible de hacker la voiture Tesla Model S

22/05/2016 par la rédaction
0

Autres articles

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel.

Good : un outil pour facturer la consommation data professionnelle en BYOD

19/02/2015 par la rédaction
0

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel. Seul l’usage data dans le cadre du travail sera ainsi facturé à l’entreprise.   Gérer les coûts du BYOD La mise… Lire la suite

Trois façons pour les entreprises de traiter la menace représentée par les failles de sécurité Meltdown et Spectre touchant les processeurs

16/02/2018 par Ali Qureshi, expert sécurité chez Insight France
0
En effet, comme tout objet connecté, les voitures autonomes sont également des cibles d’attaques extérieures.

Voitures connectées : inquiétude des experts de sécurité

15/07/2015 par la rédaction
1
L’enjeu est de taille pour les organisations canadiennes.

Les cybercriminels attaquent les entreprises

15/05/2016 par la rédaction
0
Cyberattaques et faillite Quels sont les risques et répercussions financières pour une TPE PME

Cyberattaques et faillite : Quels sont les risques et répercussions financières pour une TPE/PME ?

27/11/2023 par la rédaction
0
Si la sécurité informatique tient une place importante dans l’entreprise, elle reste encore méconnue de la plupart des employés.

Les manières de développer la culture du cyber sécurité en entreprise

20/12/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2017 @Sekurigi - Contact - Mentions légales