@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilloi numérique

loi numérique

France : une nouvelle loi sur l’alerte et les failles informatiques

15/12/2016 par la rédaction
0

Le lancement d’alerte de failles électroniques a toujours été très risqué en France. Selon la loi française en vigueur, le lanceur peut être poursuivi en justice pour crime. Ce qui ne sera plus le cas, une fois la loi numérique instaurée. Le lancement d’alerte de faille informatique sera sans risque en France D’après Poupard Guillaume,… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

La mise en place d’une bonne politique de BYOD

16/08/2017 par la rédaction
0

Si certaines sociétés ne sont plus du tout favorables à la pratique du BYOD, d’autres pensent s’y mettre sérieusement. Comment faire pour que cela se passe au mieux ?   Pour une bonne pratique du BYOD Au lieu de se demander quels sont les avantages et les inconvénients du BYOD, il vaut mieux se poser quelques… Lire la suite

Les enjeux et le problème de sécurité du Cloud Computing en entreprise

09/11/2017 par smanhes
0

Netflix vers une marche responsable

29/06/2018 par la rédaction
0
réseaux sociaux, djihadisme, cyber-terroristes

Le combat contre le cyber-jihadisme est voué à l’échec

19/11/2016 par la rédaction
0

Quels enjeux de sécurité sont liés aux objets connectés ? Comment se protéger au mieux ?

22/05/2020 par sekurigi
1

La clé USB : solution ou source de problèmes?

08/08/2018 par la rédaction
0

Autres articles

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel.

Good : un outil pour facturer la consommation data professionnelle en BYOD

19/02/2015 par la rédaction
0

Pour éviter les abus et justifier le BYOD auprès des directions financières, Good Work for Data vient de proposer un outil différenciant la consommation de données à titre professionnel de celle à titre personnel. Seul l’usage data dans le cadre du travail sera ainsi facturé à l’entreprise. Gérer les coûts du BYOD La mise… Lire la suite

Le Tesla model S piraté par des chinois

10/01/2017 par la rédaction
0

Une nouvelle famille de ransomware piège les utilisateurs Android par SMS

23/09/2019 par la rédaction
0
Le phishing est une technique de piratage assez courante.

Phishing : les pirates améliorent leur mode opératoire

25/05/2015 par la rédaction
0

Un pic des emails frauduleux en 2019 pour les entreprises

26/03/2020 par la rédaction
0

Triton, le nouveau malware qui s’est rapidement fait connaître

19/02/2018 par la rédaction
0

Commentaires

  • Comment éviter le piratage de vos comptes sur Internet ? - @Sekurigi - Jhc Info
    Comment éviter le piratage de vos comptes sur Internet ?
  • Amazon : le système à 2 facteurs contourné par les hackers - @Sekurigi - Jhc Info
    Amazon : le système à 2 facteurs contourné par les hackers
  • Nintendo victime d’une cyberattaque - ARNAQUES & PIRATAGES
    Nintendo victime de cyberattaque
  • Cybersécurité : quelles leçons tirer de la crise sanitaire ? - TNTIC
    Cybersécurité : quelles leçons tirer de la crise sanitaire ?
  • Attention à la vulnérabilité de certaines bibliothèques open source - @Sekurigi - Jhc Info
    Attention à la vulnérabilité de certaines bibliothèques open source
  • USA : des données sur des prisonniers ont fuité - La veille de la cybersécurité
    USA : des données sur des prisonniers ont fuité
  • Tesla et Dridex : les 2 derniers malwares qui font des vagues
    Tesla et Dridex : les 2 derniers malwares qui font des vagues
Copyright 2016 @Sekurigi - Contact - Mentions légales