@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueiloutils de travail

outils de travail

Les objets connectés s’imposent comme outils de travail

29/07/2019 par la rédaction
0

Les progrès du high-tech, marqués par la révolution suscitée par le Wifi, ont contribué au développement des objets connectés. Qualifiés de gadgets, ils sont populaires en usage domestique. Mais ils commencent également à être adoptés comme outils de travail dans le milieu professionnel. État des lieux Définition d’un objet connecté Un objet connecté est un… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Facebook a payé des mineurs dans le but d’obtenir leurs données personnelles

29/03/2019 par la rédaction
0

Un sondage mené par le site américain TechCrunch a révélé que Facebook payait 20 euros par mois à ses utilisateurs âgés de 13 à 17 ans pour qu’ils lui fournissent leurs données personnelles. Il s’agit en fait du programme « Facebook Research » lancé par le réseau social depuis 2016. Ce programme avait pour objectif de collecter… Lire la suite

Tesla Backup Gateway : une faille de sécurité dans le réseau des Powerwall

14/01/2021 par la rédaction
0

Les entreprises pénalisées par les attaques par Supply Chain

22/11/2021 par la rédaction
0
could computing

Les entreprises suisses sceptiques quant à la sécurité du Cloud

29/12/2014 par la rédaction
1

Pourquoi offrir à ses employés une formation en cybersécurité ?

13/09/2024 par sekurigi
0

Les fichiers audio peuvent porter atteinte à votre sécurité informatique

12/12/2019 par la rédaction
1

Autres articles

Le Cloud Computing, en marche vers le multi-cloud

08/01/2018 par la rédaction
0

Le cloud computing est un nouveau modèle de stockage de données privilégié par de nombreuses entreprises à travers le monde. Mais d’après 451 Research, 69 % de ces organisations opteront pour le multi-cloud ou l’hybride d’ici 2019 dans le but d’améliorer leur service. Cependant, ce choix implique une certaine complexité « excessive », surtout en ce qui concerne le… Lire la suite

Déployer une stratégie Cloud First : des impératifs à prendre en compte

02/08/2018 par la rédaction
0
Pourquoi la conformité à la loi LPM est-elle essentielle pour les entreprises sensibles en France 2

Pourquoi la loi LPM est essentielle pour les entreprises françaises ?

22/11/2024 par la rédaction
0

Une bourse de cloud computing pourrait voir le jour

23/01/2018 par la rédaction
0

Twitch : 125 Go de données volées

01/12/2021 par la rédaction
0
L'organisateur et chercheur en cybersécurité chez Airbus, Joffrey Czarny, a fait le bilan de ces quelques jours.

Conférence internationale de hacking : renforcer la sécurité en entreprise

05/12/2014 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales