@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilproduits apple

produits apple

Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture.

Apple : ses produits de plus en plus vulnérables

29/04/2015 par la rédaction
0

Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture. Cela n’empêche cependant pas certains connaisseurs en informatique de trouver des failles. Tel est le cas d’un chercheur en sécurité informatique, qui est parvenu à trouver une nouvelle vulnérabilité sur les Mac, après une récente correction par… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Défaillances logicielles : Apple dans une situation empêtrant

02/03/2018 par la rédaction
0

Ces dernières semaines, les produits de marque Apple comme les ordinateurs et les téléphones ont été touchés par les défaillances logicielles. Et l’entreprise qui a du mal à les résoudre malgré sa réputation pour la qualité de son code informatique.   Les conséquences de cette faille de sécurité La semaine dernière, un chercheur en sécurité… Lire la suite

Echo Loop : la bague connectée d’Amazon pour avoir Alexa au bout des doigts

31/10/2019 par la rédaction
0

La question de la mobilité d’entreprise en 2018

21/03/2018 par la rédaction
0

Le Cloud Computing, en marche vers le multi-cloud

08/01/2018 par la rédaction
0

Singapour renforce ses dispositifs de sécurité informatique

06/03/2020 par la rédaction
0

Une simulation d’attaque cybernétique de grande ampleur orchestrée par le CLUSIF

18/07/2017 par la rédaction
0

Autres articles

IQS : le tout nouveau label européen des objets connectés

19/08/2019 par la rédaction
0

Un label pour certifier la sécurité de nos objets connectés, pourquoi pas ? Déjà envisagé depuis 2017, et fraîchement présenté en mi-juin 2019, le label IQS devrait rapidement séduire les industriels et instaurer un climat de confiance entre ces derniers et leurs clients. « IoT Qualified as Secured » ou appelé plus simplement ISQ est le label de cybersécurité… Lire la suite

Comment bien se protéger en 2021 ?

02/02/2021 par la rédaction
0

Les différents types de hackers

14/04/2020 par la rédaction
0

Tesla Backup Gateway : une faille de sécurité dans le réseau des Powerwall

14/01/2021 par la rédaction
0

La protection des réseaux au centre de la gestion de système d’information

06/12/2019 par la rédaction
0

Objets connectés : un antivirus pour téléviseurs signé ESET bientôt sur le marché

01/06/2018 par la rédaction
0

Commentaires

  • Ce qu’il faut savoir sur le malware MosaicLoader – @Sekurigi – Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme – @Sekurigi – Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) – @Sekurigi – Sekurigi – Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
  • Alliance ioXt : renforcement de la sécurité informatique de l'IOT - @Sekurigi - Sekurigi - Techno-vision
    Alliance ioXt : renforcement de la sécurité informatique de l’IOT
  • La Sécurité informatique : les pratiques à risque des entreprises – @Sekurigi – Jhc Info
    La Sécurité informatique : les pratiques à risque des entreprises
  • Ransomware : le montant des rançons monte en flèche – ARNAQUES ET PIRATAGES
    Ransomware : le montant des rançons monte en flèche
  • Comment savoir le vol de ses mots de passe ? – @Sekurigi – Jhc Info
    Comment savoir le vol de ses mots de passe ?
Copyright 2015 @Sekurigi - Contact - Mentions légales
Posting....