@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueiljouet connecté

jouet connecté

Jouets connectés : outils d’espionnage de la vie privée des enfants

08/03/2019 par la rédaction
0

Avec l’avancée de la technologie, on remarque sur le marché la présence de jouets connectés pour le grand bonheur de nos chers enfants. Toutefois, Option Consommateurs met en garde les parents qui  ont choisi de donner ces jouets à leurs enfants. Les poupées ou nounours connectés à internet et dotés de micros seraient actuellement utilisés… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

L’impact du cloudcomputing dans la sécurité des réseaux

07/12/2015 par la rédaction
0

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite

Actuellement, nous faisons face à des hackers de plus en plus ingénieux.

Sécurité informatique : aucune échappatoire

05/09/2015 par la rédaction
0

Les impacts de la crise Ukraine – Russie sur la cybersécurité

15/04/2022 par la rédaction
0

Plus de 550 sites d’entreprises sur 55 pays piratés

11/08/2020 par la rédaction
0

Déployer une stratégie Cloud First : des impératifs à prendre en compte

02/08/2018 par la rédaction
0

Protection des données : la Californie à l’image de l’Europe

23/08/2018 par la rédaction
0

Autres articles

Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres.

Il est possible de hacker la voiture Tesla Model S

22/05/2016 par la rédaction
0

Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres. Néanmoins, des chercheurs ont mis à jour des failles dans le système de la voiture électrique. Quelques jours après les déclarations sur le piratage de la Chrysler Jeep Cheerokee, deux chercheurs ont réussi à hacker le système de divertissement de la Tesla Model… Lire la suite

REvil : le plus grand groupe de hackers disparu

07/09/2021 par la rédaction
0
office 365

Comment sécuriser Office 365 ?

08/12/2022 par la rédaction
0

Déployer une stratégie Cloud First : des impératifs à prendre en compte

02/08/2018 par la rédaction
0

Facebook et WhatsApp dénoncés pour non-respect du RGPD par des CNIL européens

25/08/2021 par la rédaction
0

Le ransomware Ransoc bloque la navigation en exploitant les fichiers sur le disque dur et les profils sur les réseaux sociaux

29/11/2016 par Gérard Beraud Sudreau
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales