@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilios 9

ios 9

C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises.

Déploiement des terminaux et des applications : plus de sécurité avec iOs 9

15/10/2015 par la rédaction
0

Lorsque l’on vient de s’acheter un nouveau Smartphone, on ne souhaite pas s’en séparer où que l’on soit. C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises. La question de la sécurité pose cependant un problème, notamment en ce qui concerne le déploiement des terminaux et des applications. Cela devra… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Assurer la sécurité des communications unifiées

23/11/2017 par la rédaction
0

Trois grands types de menaces mettent en péril actuellement la sécurisation des communications unifiées. Il s’agit du déni de service, des tentatives de fraude et d’exfiltration de données. Est-il possible d’y faire face ? La réponse est oui. Explications dans cet article.   L’intensification des attaques des systèmes de communications unifiées De nos jours, les attaques… Lire la suite

L’Agence nationale de la sécurité des systèmes d’information fait tout son possible pour faire baisser le nombre des attaques en France.

Les systèmes informatiques des Béarnais attaqués par des hackers russes

20/02/2016 par la rédaction
0
Rob Joyce est à la tête de l’équipe de Hackers d’Elite de la NSA, une équipe ayant pour principale mission le piratage des données des cibles du service de renseignement américain.

Le chef de hacker de la NSA est aussi un conseiller en Cybersécurité

23/02/2016 par la rédaction
0
De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation.

La sécurité informatique des collectivités territoriales inquiète

07/10/2015 par la rédaction
0

Introduction aux principes de la haute-disponibilité

08/06/2016 par sekurigi
0

Objets connectés et entreprises : quels enjeux ?

18/09/2019 par la rédaction
0

Autres articles

Les activités de Dell sont, depuis toujours, orientées vers le milieu professionnel.

Le BYOD selon Dell

21/02/2015 par la rédaction
0

Les activités de Dell sont, depuis toujours, orientées vers le milieu professionnel. Une grande partie de son chiffre d’affaires provient, d’ailleurs, de ses ventes de matériels et équipements à des entreprises. Avec l’adoption sans cesse croissante du BYOD par ces dernières, il était naturel que l’Américain investisse également ce marché. Dell développe des solutions complètes… Lire la suite

Beaucoup pensaient que l’État islamique se contentait juste de mener une guerre numérique en utilisant les réseaux sociaux et internet, mais ce n’était nullement le cas.

Les dommages de la guerre informatique menée par l’EI

02/05/2016 par la rédaction
0
Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail.

Le PC de bureau pourrait être impliqué dans le BYOD

16/12/2015 par la rédaction
0

BlueKeep : la grande faille de Windows

23/12/2019 par la rédaction
0

Sécurisation de ses Bitcoins : quel wallet choisir ?

13/06/2022 par la rédaction
0
phishing

Comment éviter les attaques de phishing sur Office 365 ?

12/12/2022 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales