@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueiloutils de travail

outils de travail

Les objets connectés s’imposent comme outils de travail

29/07/2019 par la rédaction
0

Les progrès du high-tech, marqués par la révolution suscitée par le Wifi, ont contribué au développement des objets connectés. Qualifiés de gadgets, ils sont populaires en usage domestique. Mais ils commencent également à être adoptés comme outils de travail dans le milieu professionnel. État des lieux Définition d’un objet connecté Un objet connecté est un… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Protection des données : les hébergeurs Internet établissent un code de bonne conduite

13/12/2016 par la rédaction
0

La société française d’hébergement de sites web OVH a réuni ses homologues européens pour établir ensemble une règle de bonne conduite sur la gestion des données personnelles. Quelle est la responsabilité du fournisseur lorsque son client enfreint la réglementation ? La question illustre bien le souci actuel des hébergeurs Internet, dans un contexte où le règlement… Lire la suite

Les États-Unis font partie des cibles privilégiées des hackers.

États-Unis : Des injections importantes pour la cybersécurité

05/05/2015 par la rédaction
1

Renforcer la sécurité des Smartphones en entreprise

20/12/2017 par la rédaction
0

Journée internationale pour un Internet plus sûr : suivez les suggestions de Google

07/03/2022 par la rédaction
0

Cyberdéfense : la France gagne le Locked Shields 2019

23/07/2019 par la rédaction
0

Faille 0day sur Internet Explorer : un correctif déployé par Microsoft

29/04/2019 par la rédaction
0

Autres articles

Renforcer la sécurité des Smartphones en entreprise

20/12/2017 par la rédaction
0

L’usage des Smartphones dans l’univers des entreprises est devenu très courant aujourd’hui. C’est pour cette raison que les Directeurs des systèmes d’information (DSI) ont la responsabilité de créer, pour leur organisation, un environnement sécurisant, favorable aux échanges de données. Mais ils doivent en même temps protéger les employés contre les risques d’attaques informatiques de leurs… Lire la suite

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées.

Le piratage de voiture, une activité en pleine évolution

25/11/2015 par la rédaction
0

Les nouvelles armes des hackers sur le net

07/01/2019 par la rédaction
0

iOS 15.4 : vers la fin des mots de passe ?

03/03/2022 par la rédaction
0
Selon une étude récente, de nombreux DSI pensent que les appareils utilisés dans le cadre du BYOD ne sont pas suffisamment protégés.

Les appareils utilisés dans le cadre du BYOD ne sont pas suffisamment protégés

11/03/2015 par la rédaction
0

Les RSSI et cyberattaques : une lutte continuelle ?

13/07/2017 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales