@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilrisque byod

risque byod

BYOD : quel impact sur le travail et l’organisation en entreprise ?

21/10/2014 par la rédaction
1

Le BYOD ou Bring Your Own Device a fondamentalement modifié l’organisation du travail en entreprise. Travailler avec son propre équipement donne plus de liberté au travailleur, mais le pousse également à sacrifier son temps de repos. Entre les avantages, les risques et le cadre légal entourant cette pratique, voici ce qu’il faut savoir sur le… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

L’IoT : un système incontournable

08/10/2018 par la rédaction
0

Même si aujourd’hui, l’IoT est devenu quelque chose d’incontournable, les consommateurs appréhendent surtout les dysfonctionnements qui peuvent y être liés. Toutefois, les organismes qui l’utilisent doivent comprendre que la montée en flèche de l’innovation ainsi que les technologies du Cloud rendent l’informatique plus compliquée. Par ailleurs, ces organisations doivent aussi cerner la mise en œuvre… Lire la suite

Pokémon Go : un risque pour tout le monde

07/10/2016 par la rédaction
0

Twitch : 125 Go de données volées

01/12/2021 par la rédaction
0

Entreprise : les nouvelles fonctionnalités de la gestion unifiée des terminaux

18/11/2019 par la rédaction
0

Apple va lancer un programme de récompense pour ceux qui trouveront des failles de sécurité

17/10/2016 par la rédaction
0

Le cloud computing: une externalisation qui n’est pas sans danger

04/01/2019 par la rédaction
0

Autres articles

Facebook a payé des mineurs dans le but d’obtenir leurs données personnelles

29/03/2019 par la rédaction
0

Un sondage mené par le site américain TechCrunch a révélé que Facebook payait 20 euros par mois à ses utilisateurs âgés de 13 à 17 ans pour qu’ils lui fournissent leurs données personnelles. Il s’agit en fait du programme « Facebook Research » lancé par le réseau social depuis 2016. Ce programme avait pour objectif de collecter… Lire la suite

Le Cloud Computing offre de multiples avantages aux PME.

Basculer vers le cloud : comment une PME doit-elle procéder ?

21/03/2016 par la rédaction
0
Cette hypothèse a été émise par Emmanuel Thomé de l’INRIA dans un rapport concernant ses travaux touchant le bug LogJam, une faille se trouvant dans les protocoles de chiffrement SSL.

Clés de cryptage : vers une révision de la longueur ?

22/07/2015 par la rédaction
0
sécurité informatique

La sécurité informatique en 2017 : que pourrait-il nous arriver et quelles sont les mesures en place ?

09/10/2017 par la rédaction
0

Sécurité informatique : les risques et les solutions

09/03/2022 par la rédaction
0

Faut-il se méfier du QuadRooter ?

28/10/2016 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2014 @Sekurigi - Contact - Mentions légales