@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilpuces

puces

Les puces des objets connectés, ces outils d’espionnage

21/09/2018 par la rédaction
0

Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

La biométrie est la solution prônée par les professionnels en remplacement du mot de passe.

Sécurité informatique : la biométrie remplacera-t-elle les mots de passe ?

27/03/2015 par la rédaction
0

La biométrie est la solution prônée par les professionnels en remplacement du mot de passe. Des solutions basées sur les empreintes digitales, la reconnaissance du visage ou le scan de l’iris devraient ainsi bientôt voir le jour.   La fiabilité du mot de passe remise en cause   Une étude publiée il y a quelques… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

30/01/2016 par la rédaction
1

Le fonctionnement de Pegasus, le logiciel espion

17/09/2021 par la rédaction
0

Piratage sur Doctolib

08/09/2020 par la rédaction
0

L’utilité du RGPD pour les entreprises

13/09/2019 par la rédaction
0

Règlementation de la protection des données : quel changement après le Brexit ?

07/09/2016 par la rédaction
0

Autres articles

Une simulation d’attaque cybernétique de grande ampleur orchestrée par le CLUSIF

18/07/2017 par la rédaction
0

Le Club de la Sécurité des Systèmes d’Information Français, plus connu sous son acronyme « CLUSIF » a, élu le Clusir Aquitaine, son association et antenne régionale décentralisée pour mener une simulation de cyberattaque à l’égard de ses adhérents. Paris et Bordeaux ont fait l’objet de 2 attaques simultanées le 22 juin. Une opportunité pour l’expert en… Lire la suite

Sécuriser l’archivage des données professionnelles

28/10/2019 par thomas
0

REvil : le plus grand groupe de hackers disparu

07/09/2021 par la rédaction
0

Application Zoom : la sécurité des communications renforcée

08/11/2021 par la rédaction
0

Peut-on pirater un compte Facebook ?

11/06/2021 par la rédaction
0
Nous savons tous que les mots de passe traditionnels ne suffisent plus pour nous mettre à l’abri du phishing et de toutes formes de piratage.

Google : un système d’authentification via Smartphone testé

12/01/2016 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2018 @Sekurigi - Contact - Mentions légales