@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
AccueilPiratage de compte

Piratage de compte

Le compte Twitter du PDG du réseau social piraté : doit-on s’inquiéter ?

18/10/2019 par la rédaction
0

Vendredi 30 aout, vers 22 heures (heure française), le compte de Jack Dorsey, cofondateur et actuel PDG de Twitter a été brièvement piraté. Si l’enquête du réseau social n’a montré aucune faille dans son système de sécurité, la vigilance s’impose.  Une situation bien pénible que celle de Twitter. Le compte @jack, compte du PDG du… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom.

Neutralisation en cours de l’arrêt Schrems

03/05/2016 par la rédaction
0

Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom. Ces sources sont même allées jusqu’à dire qu’une lettre d’intention aurait déjà été signée. Vers un… Lire la suite

Sites pornographiques : un moyen de contamination virale sur le net

18/04/2018 par la rédaction
0

Cybersécurité : que faire de ses données dormantes ?

07/09/2017 par la rédaction
0
Si certaines sociétés ne sont plus du tout favorables à la pratique du BYOD, d’autres pensent s’y mettre sérieusement.

La mise en place d’une bonne politique de BYOD

17/10/2015 par la rédaction
0

Pourquoi un audit de sécurité informatique pour une entreprise ?

02/03/2020 par la rédaction
0
Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale.

Les bonnes pratiques de sécurité selon Edward Snowden

18/12/2015 par la rédaction
0

Autres articles

Victime de piratage ? L’État lance Cybermalveillance pour chercher de l’aide

01/07/2017 par la rédaction
0

Près de 2 longues années se sont écoulées entre la proclamation le 18 juin 2015 de Manuel Valls (premier ministre à l’époque) d’un « dispositif national d’assistance aux victimes d’actes de cyberattaque », et son implémentation. À l’occasion du dernier Forum International de la Cybecriminalité (FIC), l’ANSSI lance le portail Internet « Cybermalveillance.gouv.fr » spécialement conçu pour aider les… Lire la suite

Applications mobiles : nos données personnelles sont encore tr-s vulnérables

12/08/2019 par la rédaction
0

Le salaire : nouvelle cible des pirates informatiques

05/11/2020 par la rédaction
1

La reprise après incident pour protéger les entreprises

02/01/2019 par la rédaction
0
Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants.

Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling

17/02/2016 par la rédaction
0

Laxisme de sécurité chez Google

28/08/2017 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales