@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilhackers éthiques

hackers éthiques

Des hackers éthiques pour lutter contre la cybercriminalité

27/03/2019 par la rédaction
0

Le Bug Bounty, communément appelé prime à la faille, est devenu un marché très florissant dans le monde cybernétique. Les hackers éthiques, ces hackers un peu particuliers, tentent de pénétrer un site internet avec l’accord de son propriétaire. Le but ? Utiliser toutes les techniques que possède un hacker conventionnel pour trouver des failles de sécurité… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

La Chine renforce ses mesures législatives sur la cybersécurité

21/06/2017 par la rédaction
0

Suite aux récents scandales de piratages informatiques à l’échelle internationale, la Chine a revu les lois sur la cybersécurité en vigueur sur son territoire. Cette révision concerne notamment les secteurs sensibles. Une révision des mesures de la sécurité informatique chinoise Le 1er juin 2017 exactement, Pékin met en vigueur sur le sol chinois des mesures… Lire la suite

Le Cloud Computing a encore un avenir radieux devant lui

06/11/2018 par la rédaction
0
Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers.

Un site de rencontres fait l’objet d’un piratage informatique

25/09/2015 par la rédaction
0

IoT : des inquiétudes autour de sa sécurité

29/08/2018 par la rédaction
0

Cyberattaque : plus coûteuse que les rançons

23/05/2022 par la rédaction
0

Plan de reprise d’activités : le cloud à la rescousse

20/09/2019 par la rédaction
0

Autres articles

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

Echo Loop : la bague connectée d’Amazon pour avoir Alexa au bout des doigts

31/10/2019 par la rédaction
0
Le BYOD n’est plus l’apanage des seules entreprises et administrations puisque grandes écoles et universités l’ont adopté à leur tour au cours des dernières années.

Faut-il autoriser le BYOD dans les écoles ?

13/12/2014 par la rédaction
1
Androïd fait face à deux nouveaux problèmes de sécurité.

Failles de sécurité sur androïd, smartphones et tablettes : Snapdragon, stagefright sont infectées

20/05/2016 par la rédaction
0

Attaque informatique : des entreprises peuvent être piratées via leur helpdesk

20/11/2017 par la rédaction
0

IBM voit son CA dans le cloud augmenter

27/05/2017 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales