@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilhackers éthiques

hackers éthiques

Des hackers éthiques pour lutter contre la cybercriminalité

27/03/2019 par la rédaction
0

Le Bug Bounty, communément appelé prime à la faille, est devenu un marché très florissant dans le monde cybernétique. Les hackers éthiques, ces hackers un peu particuliers, tentent de pénétrer un site internet avec l’accord de son propriétaire. Le but ? Utiliser toutes les techniques que possède un hacker conventionnel pour trouver des failles de sécurité… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

réseaux sociaux, djihadisme, cyber-terroristes

Le combat contre le cyber-jihadisme est voué à l’échec

19/11/2016 par la rédaction
0

Le cyberdjihadisme ou cyber-djihadisme est la promotion du djihadisme et des objectifs islamistes par le biais de l’interne, en particulier les réseaux sociaux. Ces derniers tentent de prendre les mesures nécessaires en supprimant les comptes de ces terroristes qui publient leurs messages et autres contenus sur Facebook, Twitter, YouTube ou Instagram. Cependant, le combat pour… Lire la suite

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées.

Le piratage de voiture, une activité en pleine évolution

25/11/2015 par la rédaction
0

Le ransomware Ransoc bloque la navigation en exploitant les fichiers sur le disque dur et les profils sur les réseaux sociaux

29/11/2016 par Gérard Beraud Sudreau
0
À l’issue d’une bataille judiciaire opposant le géant Apple aux autorités américaines, le FBI a obtenu gain de cause.

Apple vs FBI : l’avenir de nos données dépend du dénouement du conflit

15/04/2016 par la rédaction
0

800 000 clients victimes de vols de données chez Swisscom : information confirmée

27/04/2018 par la rédaction
0

Microsoft enregistre une nouvelle croissance grâce au Cloud

14/06/2018 par la rédaction
0

Autres articles

Les données sur les réseaux sociaux ne sont réellement pas privées

20/12/2016 par la rédaction
0

Une association américaine a prouvé que l’administration policière américaine utilise les données sur les réseaux sociaux dans ses fonctions de maintien de l’ordre. Facebook, Twitter, et Instagram en sont concernés. Infiltrer pour une bonne cause ? ACLU a publié des documents qui prouvent que la police américaine se sert des données sur Facebook, Twitter et Instagram… Lire la suite

Quelques jargons de hackers

17/01/2022 par la rédaction
0

3 choses à savoir sur Bluekeep, la faille Microsoft de cet été 2019

12/06/2019 par sekurigi
0
Selon l’étude annuelle Digital IQ de PwC, 67 % des chefs d’entreprise et responsables informatiques perçoivent le changement technologique comme une menace.

Sécurité informatique : le changement technologique perçu comme une menace

03/12/2014 par la rédaction
1

Un fabricant d’éoliennes, cible d’une cyberattaque

19/05/2022 par la rédaction
0

Impôts, un contrôle à travers les réseaux sociaux ?

04/11/2019 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales