@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilirongate

irongate

Irongate : le malware successeur de Stuxnet peut saboter les systèmes scada

25/07/2016 par la rédaction
0

Les scientifiques de FireEye ont découvert un puissant virus, capable de contrôler tout système Scada. Ce dernier réagit comme Stuxnet et semble être en cours de développement. Le virus indétectable par logiciel La découverte d’Irongate par FireEye est en quelque sorte le fruit du hasard. Il n’a pas été inclus dans une attaque, mais dans… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Comme toute autre métropole digne de cette qualification, la ville de Strasbourg n’a pas été épargnée par le phénomène « Bring Your Own Device ».

BYOD : vers la vitesse supérieure à Strasbourg ?

21/05/2015 par la rédaction
0

Comme toute autre métropole digne de cette qualification, la ville de Strasbourg n’a pas été épargnée par le phénomène « Bring Your Own Device ». Elle pourrait d’ailleurs devancer ses homologues dans cette nouvelle tendance. Ses dirigeants comptent en effet accélérer le rythme à partir de cette année 2015.   8000 agents touchés… L’Eurométropole de Strasbourg est… Lire la suite

Messagerie au sein des administrations, quelle sécurisation devant les risques de cyberattaque ?

06/11/2019 par la rédaction
0

Lazarus : des pirates nord-coréens ?

05/08/2017 par la rédaction
0
Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom.

Neutralisation en cours de l’arrêt Schrems

03/05/2016 par la rédaction
0

Journée internationale pour un Internet plus sûr : suivez les suggestions de Google

07/03/2022 par la rédaction
0
Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée.

La maîtrise des données, la base de l’avenir d’une entreprise

15/12/2015 par la rédaction
0

Autres articles

La politique de sécurité et le temps d’exposition aux menaces

01/10/2016 par la rédaction
0

Evaluer une entreprise après une cyber-attaque, c’est dénombrer les pertes, mais souvent, sans pouvoir y faire grand-chose. La mise en place d’un système qui indique le temps d’exposition à la menace aide alors une entreprise à se préserver d’une attaque informatique et peut-être aussi d’y remédier. Notons que des hackers peuvent passer, en moyenne, un… Lire la suite

Lazarus : des pirates nord-coréens ?

05/08/2017 par la rédaction
0
Cyberattaque : les sites Magento menacés

Cyberattaque : les sites Magento menacés

30/04/2015 par la rédaction
1
La protection des données confidentielles pourrait passer par leur autodestruction.

Sécurité informatique : les données confidentielles pourront bientôt s’autodétruire ?

15/01/2015 par la rédaction
1

FCA : deux individus ont volé une centaine de voitures, grâce au piratage

30/10/2016 par la rédaction
0

Dailymotion piraté : les mots de passe de dizaines de millions de comptes d’utilisateurs concernés

07/02/2017 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2016 @Sekurigi - Contact - Mentions légales