@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilposte de travail

poste de travail

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail.

Le PC de bureau pourrait être impliqué dans le BYOD

16/12/2015 par la rédaction
0

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail. Une pratique existant depuis 25 ans Il ne faut pas croire que c’est l’avènement des smartphones et des tablettes tactiles ou non qui est à l’origine… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes.

Attaque Ddos : description et remèdes

11/10/2015 par la rédaction
0

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite

Résumé du rapport 2020 sur la sécurité informatique par le FBI

23/04/2021 par la rédaction
0

3 conseils essentiels pour mener à bien sa migration vers le Cloud

19/04/2017 par la rédaction
0

Wall street market est tombé : enfin une lueur sur le Darknet ?

04/07/2019 par la rédaction
0
« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN.

Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn

29/03/2016 par la rédaction
0
Ransomware as a service

Ransomware as a service : Quelles stratégies de défense les entreprises doivent-elles adopter ?

21/02/2024 par la rédaction
0

Autres articles

filtrage des e-mails sortants pour les entreprises

Les bénéfices du filtrage des emails sortants pour les entreprises

31/07/2024 par la rédaction
0

Chaque clic, chaque envoi d’e-mail est un potentiel talon d’Achille pour les entreprises. Si elles ont longtemps verrouillé leurs portes d’entrée, elles ont souvent négligé une faille béante : leurs communications sortantes. Données précieuses, secrets industriels et stratégies confidentielles pourraient s’évaporer en un clin d’œil, par simple maladresse ou malveillance. C’est là que le filtrage sortant… Lire la suite

Infection sur AppStore : un coup dur pour Apple

05/10/2015 par la rédaction
0

Élections de mi-mandat : Le Pentagone prêt à lancer une cyberattaque en riposte à d’éventuelles interventions de la Russie

20/12/2018 par la rédaction
0
Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée.

La maîtrise des données, la base de l’avenir d’une entreprise

15/12/2015 par la rédaction
0
. Rien ne garantit désormais que les pirates ne sachent pas mener des attaques contre une centrale nucléaire ou une voiture connectée.

Les entreprises doivent miser plus sur la cybersécurité

21/09/2015 par la rédaction
1
Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile.

Sécuriser ses données sur iOs9

02/12/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales