@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilfournisseur

fournisseur

Un outil permet aux clients de contrôler l’offre Cloud de son fournisseur

05/01/2017 par la rédaction
0

Même si le cloud computing continue de séduire les PME et les grandes structures, il reste un choix douteux pour certains. Ces derniers ont tout lieu de penser ainsi jusqu’au moment où le Cloud offre plus de transparence en termes de qualité de service. Aujourd’hui il existe des outils indépendants permettant aux clients de contrôler… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Le nombre des personnes adoptant la tendance BYOD ne cesse de se multiplier.

Appareils à double personnalité : une solution séduisante

23/10/2015 par la rédaction
0

C’est un fait. Le nombre des personnes adoptant la tendance BYOD ne cesse de se multiplier. Ceci a poussé certaines entreprises à encourager le recours aux appareils à double personnalité. Cependant ceux-ci n’avantagent pleinement que les DSI. Les utilisateurs n’en profitent pas assez. Deux environnements distincts et indépendants sur un même appareil Actuellement les DSI… Lire la suite

Une déviation inattendue pour Android Things

22/05/2019 par la rédaction
0

Choisir un mot de passe : bien plus qu’une simple procédure

28/08/2018 par la rédaction
0

La menace Log4j maîtrisée

15/02/2022 par la rédaction
0

UE : Atlas victime d’une cyberattaque

23/09/2021 par la rédaction
0
Une étude récemment faite par Skyhigh révèle que les données professionnelles hébergées dans le cloud ne sont pas totalement sécurisées.

Les données pro sur cloud soumis à des problèmes de sécurité

19/12/2015 par la rédaction
0

Autres articles

L’intelligence artificielle pour renforcer la cybersécurité

19/10/2021 par la rédaction
0

On vit aujourd’hui à une époque où les cyberattaques ne cessent de se perfectionner et de se multiplier chaque année. Cependant, les entreprises, les organisations et les gouvernements ne sont pas restés les bras ballants face à une telle recrudescence. Ils lancent l’offensive en usant de l’IA ou intelligence artificielle pour détecter sans distinction, toutes… Lire la suite

Comment protéger son iPhone 8 du piratage ?

16/03/2018 par thomas
0

Nos directives pour une sécurité informatique optimale

30/03/2021 par la rédaction
0

Luttes contre les cybercriminalités : quelques recommandations

15/06/2017 par la rédaction
0

La controverse à propos du Cloud Computing !

26/08/2016 par la rédaction
0

Utilisateurs de Facebook : leurs données de sécurité détournées à des fins publicitaires

13/12/2018 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2017 @Sekurigi - Contact - Mentions légales