@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilpuces

puces

Les puces des objets connectés, ces outils d’espionnage

21/09/2018 par la rédaction
0

Les puces électroniques sont des éléments qui composent la plupart des objets connectés. Cependant, ces dernières sont susceptibles de comporter des défauts et de récupérer des données à l’insu de l’utilisateur. La question qui se pose alors est de savoir comment faire pour détecter ce problème et pour le détourner. Les puces informatiques sont utilisées… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres.

Il est possible de hacker la voiture Tesla Model S

22/05/2016 par la rédaction
0

Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres. Néanmoins, des chercheurs ont mis à jour des failles dans le système de la voiture électrique. Quelques jours après les déclarations sur le piratage de la Chrysler Jeep Cheerokee, deux chercheurs ont réussi à hacker le système de divertissement de la Tesla Model… Lire la suite

Une faille de sécurité importante a été récemment découverte sur la bibliothèque Open SSL.

Faille Open SSL : une mise à jour déjà disponible

26/07/2015 par la rédaction
0
office 365

Comment sécuriser Office 365 ?

08/12/2022 par la rédaction
0

TikTok : les données des utilisateurs toujours accessibles depuis la Chine ?

08/07/2022 par la rédaction
0

Le ransomware : le cybercrime aux nombreuses victimes

05/02/2018 par sekurigi
0

Affaire Kaspersky : le gouvernement américain espionné par les services secrets russes ?

03/12/2017 par la rédaction
0

Autres articles

5 outils gratuits pour sécuriser vos données personnelles

02/02/2022 par la rédaction
0

Avec le confinement lié à la crise sanitaire, les activités des hackers ont pris de l’ampleur. Aussi, il est primordial d’optimiser la protection des données personnelles. Découvrez les 5 outils permettant de dissuader et de bloquer les actes malveillants. Lockdown Privacy pour les mobiles Beaucoup pensent que seuls Facebook et Google collectent des données. À… Lire la suite

Cybersécurité : les étapes pour une sécurité optimale

10/07/2020 par la rédaction
0

Hacking : attention aux faux sites de vente en ligne

31/12/2020 par la rédaction
1

La France annonce disposer d’une bonne cyberforce de frappe

05/04/2019 par la rédaction
0
ransomwares

Une augmentation massive des demandes de ransomwares en 2017

26/10/2017 par la rédaction
0
Aux États-Unis, quatre employés sur 10 utiliseraient leur appareil personnel au bureau dans le cadre du BYOD. Les employeurs ne sont pas au courant de telles pratiques.

Les entreprises américaines appliquent le BYOD sans le savoir

27/11/2014 par la rédaction
1

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2018 @Sekurigi - Contact - Mentions légales