@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilhacker

hacker

Dans un billet qu’il a publié au mois d’avril dernier, le New York Times a révélé que des pirates russes ont pu accéder à des courriels reçus et envoyés par le président Obama en 2014.

Piratage informatique : le président américain victime de hackers russes

02/05/2015 par la rédaction
1

Voici une nouvelle qui pourrait encore réveiller le spectre de la guerre froide. Dans un billet qu’il a publié au mois d’avril dernier, le New York Times a révélé que des pirates russes ont pu accéder à des courriels reçus et envoyés par le président Obama en 2014. Ces hackers seraient des proches des dirigeants… Lire la suite

Lire Plus
Articles plus récents

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Contrairement à ce que bon nombre d’Américains le pensent, le centre mondial de la résistance digitale s’appelle Berlin, et non Moscou, Saint-Pétersbourg, ni une autre grande ville russe.

Berlin, l’Anti-Silicon Valley : comment l’expliquer ?

27/05/2015 par la rédaction
0

Contrairement à ce que bon nombre d’Américains le pensent, le centre mondial de la résistance digitale s’appelle Berlin, et non Moscou, Saint-Pétersbourg, ni une autre grande ville russe. Comment la capitale allemande est-elle devenue le fief des hackers ? Réponse.   Des figures de la résistance à la domination numérique Difficile de ne pas écrire sur… Lire la suite

Workspace One a été lancée pour sécuriser les environnements de travail ouverts aux terminaux mobiles et au Cloud.

Sécurisation de la mobilité informatique : VMWare lance Workspace One

08/05/2016 par la rédaction
0

Une bourse de cloud computing pourrait voir le jour

23/01/2018 par la rédaction
0

Les failles de Chrome et de Firefox permettent aux sites de pirater les noms Facebook des visiteurs, les photos de profil et les mots de passe.

03/06/2018 par sekurigi
0

Le Cloud, un levier de développement pour les entreprises

09/04/2019 par la rédaction
0
Une faille de sécurité sur les cartes bancaires NFC pourrait servir à lancer des paiements frauduleux.

Piratage informatique : une faille de sécurité découverte sur les cartes bancaires NFC

20/11/2014 par la rédaction
1

Autres articles

Injection SQL : définition et les 5 types les plus néfastes

09/06/2021 par la rédaction
0

Pour protéger vos données personnelles, il faut les renseigner sur les formulaires cryptés. Ceci afin d’éviter la contamination par une injection SQL. Une injection SQL est un code malveillant inséré dans des applications web ou sur des sites pour recueillir des données ou compromettre un site. Elle attaque le point clé du site web. Nous… Lire la suite

Application Zoom : des failles informatiques constatées

14/05/2020 par la rédaction
0
La France a de quoi être fière. Sa législation sur les OIV ou les opérateurs d’importances vitales semble en effet avoir constitué une source d’inspiration pour l’établissement d’un texte relatif à la cybersécurité.

Etats-Unis : un texte de type OIV en passe d’être adopté

12/11/2015 par la rédaction
1
De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes.

Attaque Ddos : description et remèdes

11/10/2015 par la rédaction
0

Ukraine : Les sites gouvernementaux attaqués

21/02/2022 par la rédaction
0

Le rendez-vous annuel le plus attendu des fans d’iPhone compromis

15/10/2018 par la rédaction
0

Commentaires

  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
  • Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro – @Sekurigi – Jhc Info
    Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
  • Ce qu’il faut savoir sur le malware MosaicLoader – @Sekurigi – Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme – @Sekurigi – Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) – @Sekurigi – Sekurigi – Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
Copyright 2015 @Sekurigi - Contact - Mentions légales
Posting....