@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilprotection vie privée

protection vie privée

Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA.

L’Europe vote pour la protection des données personnelles

26/11/2015 par la rédaction
0

Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA. Les données personnelles des Européens sauves Au début de mois d’octobre 2015, le Safe Harbour a été annulé, car n’assure pas le niveau de protection requis. En effet, même… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Les utilisateurs des mobiles Android attendent avec impatience le déploiement du correctif de Stagefright de la part des fabricants de leurs appareils ou leurs opérateurs.

Stagefright : les patchs sont également vulnérables

23/09/2015 par la rédaction
0

Les utilisateurs des mobiles Android attendent avec impatience le déploiement du correctif de Stagefright de la part des fabricants de leurs appareils ou leurs opérateurs. Pourtant, on n’est plus sûr que cet outil puisse leur mettre à l’abri des pirates voulant exploiter cette vulnérabilité. Une importante faille vient en effet d’être découverte sur des patchs… Lire la suite

Cloud cloud computing

Cloud computing : étude des offres d’emploi

23/10/2017 par la rédaction
0

USA : des collectivités territoriales victimes de ransomware

23/07/2020 par la rédaction
0
Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique.

Google App Engine : des vulnérabilités décelées

21/06/2015 par la rédaction
0
Black Energy : Rien qu’à son nom, le virus fait peur.

Black Energy, un virus puissant qui détruit les centrales d’énergies

24/01/2016 par la rédaction
0
mail de phishing

Comment repérer un mail de phishing ?

12/12/2022 par la rédaction
0

Autres articles

La tendance n’est pas prête de s’inverser bien que le BYOD peut représenter des risques pour la sécurité de l’entreprise.

Prévision du secteur BYOD en 2020

04/05/2015 par la rédaction
0

Ce n’est plus une énigme. Le nombre de personnes utilisant leurs propres appareils (ordinateurs, tablettes et Smartphones) dans l’exercice de leur travail ne cesse d’augmenter. La tendance n’est pas prête de s’inverser bien que le BYOD peut représenter des risques pour la sécurité de l’entreprise. Une étude faite récemment par Grand View Research concernant la… Lire la suite

En effet, comme tout objet connecté, les voitures autonomes sont également des cibles d’attaques extérieures.

Voitures connectées : inquiétude des experts de sécurité

15/07/2015 par la rédaction
1
La communication entre les RSSI et leur hiérarchie a toujours été complexe en raison du peu d’attention accordé au département informatique.

Sécurité informatique : les RSSI demandent plus de soutien de la part des DSI

11/12/2014 par la rédaction
1

Des comptes en France concernés par le piratage de Facebook

23/11/2018 par la rédaction
0

La brèche de sécurité de WhatsApp

01/03/2017 par la rédaction
0

2018 : les cyberattaques qui ont fait le plus parler d’elles

12/02/2019 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales