@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilproduits apple

produits apple

Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture.

Apple : ses produits de plus en plus vulnérables

29/04/2015 par la rédaction
0

Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture. Cela n’empêche cependant pas certains connaisseurs en informatique de trouver des failles. Tel est le cas d’un chercheur en sécurité informatique, qui est parvenu à trouver une nouvelle vulnérabilité sur les Mac, après une récente correction par… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Rancongiciel Egregor : toujours une menace ?

21/09/2021 par la rédaction
0

En général, les groupes qui mettent des rançongiciels en place ne durent pas dans le temps. Ils disparaissent aussi vite qu’ils sont apparus. À titre d’exemple, le ransomware Avaddon est arrivé en fin de vie en juin après avoir publié ses clés de décryptage en toute transparence, tandis que les membres de CLOP ont été… Lire la suite

Quand la sécurité de nos comptes bancaires est mise en péril

10/08/2019 par la rédaction
0

Nextcloud en Europe

09/10/2019 par la rédaction
0

Le chiffrement, la solution pour protéger notre vie privée

28/08/2020 par la rédaction
0
Google annonçait il y a quelques semaines le lancement d’une clé USB protégeant les utilisateurs du phishing.

Google : une clé USB pour se protéger du phishing

10/02/2015 par la rédaction
0

Cloud : L’Estonie juge importante la création des « ambassades de données »

20/10/2016 par la rédaction
0

Autres articles

L’IA générative pour la cybersécurité : risques et opportunités

23/09/2024 par la rédaction
0

En 2024, l’intelligence artificielle générative a fait une entrée fracassante dans de nombreux domaines, bousculant nos paradigmes établis. La cybersécurité n’échappe pas à cette déferlante technologique. Dotée d’une capacité inédite à créer du contenu, à automatiser des tâches complexes et à s’adapter à de nouveaux contextes, l’IA générative ouvre un champ des possibles aussi exaltant… Lire la suite

Etude: l’attaque d’un système peut se faire en moins de 12 heures

25/03/2017 par la rédaction
0

Le contrôle d’accès, une solution de sécurité fiable et efficace

19/03/2023 par sekurigi
0

Windows Virtual Desktop, focus sur cette solution de virtualisation

14/11/2019 par la rédaction
0
attaque IA

Comment les cybercriminels utilisent-ils l’IA dans leurs attaques ?

11/12/2023 par la rédaction
0
Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui.

Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs

20/01/2016 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales