@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueiljouet connecté

jouet connecté

Jouets connectés : outils d’espionnage de la vie privée des enfants

08/03/2019 par la rédaction
0

Avec l’avancée de la technologie, on remarque sur le marché la présence de jouets connectés pour le grand bonheur de nos chers enfants. Toutefois, Option Consommateurs met en garde les parents qui  ont choisi de donner ces jouets à leurs enfants. Les poupées ou nounours connectés à internet et dotés de micros seraient actuellement utilisés… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Comment bien se protéger en 2021 ?

02/02/2021 par la rédaction
0

Le COVID-19 a considérablement accéléré la tendance vers le monde numérique. En effet, avec la succession de confinements générée par cette pandémie, le travail et l’apprentissage à distance se sont largement développés dans certaines branches professionnelles. Ce phénomène n’a pas laissé aux entreprises le temps de se préparer, pourtant elles doivent pouvoir s’adapter rapidement afin… Lire la suite

Morris, le premier ver qui a fait trembler le monde de l’informatique

14/03/2019 par la rédaction
0

F-Secure ambitionne de devenir le leader de la cybersécurité en Europe

23/08/2016 par la rédaction
0
C’est l’une des questions que se posent souvent les entreprises après la cyberattaque de grande ampleur dont a été victime Sony Pictures le 24 novembre 2014.

Piratage informatique : faut-il agir ou prévenir ?

02/02/2015 par la rédaction
0

Le vol d’identité en nette progression : les données personnelles ne sont plus sécurisées

13/08/2017 par la rédaction
0
Chamonix était l’heureux élu pour accueillir le premier Sommet de l’intelligence économique et de la sécurité du 4 au 6 juin.

Intelligence économique : des enjeux de premier ordre

30/06/2015 par la rédaction
0

Autres articles

Cette hypothèse a été émise par Emmanuel Thomé de l’INRIA dans un rapport concernant ses travaux touchant le bug LogJam, une faille se trouvant dans les protocoles de chiffrement SSL.

Clés de cryptage : vers une révision de la longueur ?

22/07/2015 par la rédaction
0

Cette hypothèse a été émise par Emmanuel Thomé de l’INRIA dans un rapport concernant ses travaux touchant le bug LogJam, une faille se trouvant dans les protocoles de chiffrement SSL. Ce chercheur a même récemment confirmé son point de vue au cours d’une interview. Il est allé jusqu’à dire que même les clés de chiffrement… Lire la suite

6000 professionnels de l’informatique et dans divers métiers dans le monde entier ont été interviewés quant à leur avis sur la migration vers le « Cloud computing ».

Le Cloud reste ambigu pour les professionnels

26/01/2016 par la rédaction
0

Des journalistes salvadoriens espionnés par Pegasus

26/02/2022 par la rédaction
0

MSP : solutions et meilleures pratiques de cybersécurité

03/09/2024 par la rédaction
0

Les mots de passe trop simplistes : une mauvaise habitude qui tend à se perpétuer

26/02/2018 par la rédaction
0

Cyberattaque : de plus en plus compliquée

02/04/2021 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales