@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilpolitique de sécurité informatique

politique de sécurité informatique

Si certaines sociétés ne sont plus du tout favorables à la pratique du BYOD, d’autres pensent s’y mettre sérieusement.

La mise en place d’une bonne politique de BYOD

17/10/2015 par la rédaction
0

Si certaines sociétés ne sont plus du tout favorables à la pratique du BYOD, d’autres pensent s’y mettre sérieusement. Comment faire pour que cela se passe au mieux ? Pour une bonne pratique du BYOD Au lieu de se demander quels sont les avantages et les inconvénients du BYOD, il vaut mieux se poser quelques questions… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Sites WordPress : une mise à jour s’impose pour plus de sécurité

20/08/2017 par la rédaction
0

 Etant la plus populaire des plateformes de gestion de sites Web, WordPress fait régulièrement l’objet de diverses attaques. Ces dernières sont notamment facilitées par la découverte de nombreuses failles par les pirates informatiques. Les utilisateurs peuvent cependant se trouver à l’abri de ces attaques avec la dernière mise à jour du CMS : WordPress 4.2.3. Correctif… Lire la suite

Doublepulsar : le malware de la NSA subtilisé par les pirates informatiques

18/05/2017 par la rédaction
0

Ce qu’il faut savoir de l’attaque informatique par ingénierie sociale

15/07/2019 par la rédaction
0
L’association itSMF Tunisia (Information Technology Service Management Technology) a tenu la 3e édition de sa conférence annuelle le 28 janvier dernier dans la capitale du pays.

3e conférence de l’itSMF Tunisie : le cloud computing et la cybersécurité au centre des discussions

01/03/2016 par la rédaction
0

Site de l’assurance maladie: des failles de sécruité

07/02/2020 par la rédaction
0

BYOD : une solution pour la productivité ?

19/02/2017 par la rédaction
0

Autres articles

Affaire Carlos Ghosn : vers une autre affaire de piratage informatique

24/09/2020 par la rédaction
0

Après son évasion en décembre 2019 alors qu’il était libéré sous caution, l’affaire Carlos Ghosn attire encore l’attention de nombreuses institutions. Le magazine d’actualité américaine Bloomberg vient récemment d’ajouter quelques informations intéressantes sur l’ancien PDG de l’alliance Renault-Nissan. Cet article du mercredi 2 septembre 2020 ne dévoile surtout que des informations sur la relation chaotique… Lire la suite

L’e-mailing est devenu un élément incontournable de communication aussi bien dans le monde professionnel que chez les particuliers.

Phishing : quand l’e-mail devient la passerelle préférée des hackers

27/10/2015 par la rédaction
0

USA : des collectivités territoriales victimes de ransomware

23/07/2020 par la rédaction
0
Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production.

Les DSI en état d’alerte permanents à cause du boom du développement des applis

14/11/2015 par la rédaction
0
Selon une étude réalisée par Cisco, équipementier en télécoms, le comportement en ligne des salariés serait une source de risque pour les entreprises.

Comportement des employés en ligne : un risque pour les entreprises ?

27/10/2014 par la rédaction
1

Zoom sur la sécurité informatique en 2020

14/01/2020 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales