@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilfreak

freak

La faille de sécurité FREAK ayant touché les navigateurs Chrome et Safari vient de recevoir un correctif de la part d’Apple.

FREAK : la faille de sécurité sur Safari corrigée par Apple

20/03/2015 par la rédaction
0

La faille de sécurité FREAK ayant touché les navigateurs Chrome et Safari vient de recevoir un correctif de la part d’Apple. La firme à la pomme a récemment en effet annoncé la disponibilité de nouvelles mises à jour de sécurité pour les iPhone, iPad, iPod touch ainsi que les machines tournant sur Mavericks, Yosemite et… Lire la suite

Lire Plus
Le Freak ou Factoring Attack on RSA-Export Keys vient de refaire son apparition.

Cybersécurité : le Freak refait son apparition

15/03/2015 par la rédaction
0

Le Freak ou Factoring Attack on RSA-Export Keys vient de refaire son apparition. Cette vulnérabilité née dans les années 90 a semble-t-il été identifiée dans de nombreux logiciels.   Une vulnérabilité des temps anciens Le Freak est une vulnérabilité apparue pour la première fois au cours des années 90. Le gouvernement américain avait interdit à… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Le BYOD au Moyen-Orient

22/06/2016 par la rédaction
0

La population de cette région du globe bénéficie d’un accès à la toile appréciable malgré le caractère dictatorial de ses régimes politiques.   Le Moyen-Orient inévitablement touché par le phénomène internet La région possède un taux d’accès internet de l’ordre moyen de 50 %. L’Iran, l’Arabie Saoudite, l’Irak et les Émirats Arabes Unis sont les… Lire la suite

Premiers mois d’application de la RGPD : un bilan positif déjà tiré

07/12/2018 par la rédaction
0
Pour un indépendant, détecter des failles est sûrement l‘activité la plus rémunératrice dans le monde de l'informatique actuellement.

« Zéro Day » : quand les failles deviennent un objet commercial

01/10/2015 par la rédaction
0
Chamonix était l’heureux élu pour accueillir le premier Sommet de l’intelligence économique et de la sécurité du 4 au 6 juin.

Intelligence économique : des enjeux de premier ordre

30/06/2015 par la rédaction
0

Le piratage de Hacking Team

28/06/2016 par la rédaction
0

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

Autres articles

Instagram : victime de phishing

23/03/2020 par la rédaction
0

La cybercriminalité a identifié une nouvelle forme de phishing très convaincant ciblant les utilisateurs d’Instagram. En effet, ce réseau social est utilisé par les entreprises pour vendre des produits de marque. Il y a donc beaucoup d’enjeux là-dedans et cela attire les malfaiteurs en ligne.   Quelle est cette nouvelle forme de phishing ? Cette nouvelle… Lire la suite

RGPD : Quelle est la distinction entre anonymisation et pseudonymisation ?

11/03/2024 par la rédaction
0
protection de données

1 américain sur 2 touché par un piratage aux États-Unis ?

19/09/2017 par la rédaction
0

WhatsApp: des problèmes de sécurité informatique avec les nouvelles conditions d’utilisation

18/02/2021 par la rédaction
1
Les USA ne constituent pas un modèle international en termes de respect de la vie privée. Et l’Europe en est bien consciente.

Sécurité des données privée : l’UE et les USA trouvent un terrain d’entente

09/05/2016 par la rédaction
0
Le phénomène est incontournable dans un monde qui compte de plus en plus d’éléments numériques à stocker et à partager.

Entreprise : Entrer efficacement dans le monde du cloud computing

19/04/2016 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales