@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsaas

saas

Si les solutions en mode SaaS sont tendance, elles peuvent être source de tracas en termes de sécurité des données sensibles.

Les applications en mode SaaS dans la sécurité informatique

31/10/2015 par la rédaction
0

Si les solutions en mode SaaS sont tendance, elles peuvent être source de tracas en termes de sécurité des données sensibles. Ce qu’il faut faire dans ce cas.   Sécurité de données, quand le cloud computing s’en mêle Actuellement, les entreprises abandonnent progressivement les solutions applicatives sur site pour se tourner vers les offres cloud… Lire la suite

Lire Plus
Le Cloud prend une place de plus en plus grande au sein de l’infrastructure informatique d’une entreprise.

Adapter ses infrastructures de réseau aux BYOD et SaaS

29/08/2015 par la rédaction
0

Le Cloud prend une place de plus en plus grande au sein de l’infrastructure informatique d’une entreprise. Cela est dû à sa capacité de fournir à cette dernière des solutions toujours plus innovantes. Depuis quelque temps cependant, une autre tendance gagne en popularité dans le monde professionnel : le BYOD. Savoir le marier au Cloud et… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Antidote : un correcteur à corriger ?

19/04/2019 par la rédaction
0

Pour tous ceux qui font attention à ce qu’ils rédigent, il existe aujourd’hui en ligne des solutions pratiques comme le logiciel Antidote. Ce dernier est considéré comme étant un correcteur de textes aidant à la rédaction en français et en anglais. Il se compose de plusieurs outils comme le correcteur, les dictionnaires, les guides linguistiques… Lire la suite

Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook.

Facebook : attention à ce malware porno qui pourrait infecter votre compte

09/03/2016 par la rédaction
0

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

Sécurité nationale basée : la cyberdéfense gagne en importance

14/09/2018 par la rédaction
0
Les jouets connectés exposent la vie privée de leurs propriétaires au risque.

Conseils de la CNIL pour éviter les piratages via les jouets connectés

28/01/2016 par la rédaction
1
Ces dernières années, la solution Bring Your Own Device (BYOD) a eu du succès.

Bring Your Own Device : un concept qui séduit

19/01/2015 par la rédaction
0

Autres articles

Cybersécurité : les bonnes habitudes à adopter

07/05/2018 par la rédaction
0

Actuellement, la guerre contre la cybercriminalité est au plus haut niveau. Les hackers s’attaquent de plus en plus à des sujets sensibles et à des données d’une importance capitale. Dans cette optique, le secteur bancaire et celui de la santé sont les plus à cheval sur la protection des données de leurs clients. L’extension numérique… Lire la suite

En France, les attaques informatiques concernent aussi bien les entreprises que les particuliers.

La sécurité informatique de l’entreprise concerne tous les départements

05/02/2016 par la rédaction
0

Histoire de la première cyberattaque qui a bouleversé le monde de l’Internet

26/12/2018 par la rédaction
0
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique.

Plan de contingence face à une cyberattaque

30/11/2015 par la rédaction
0
L’objectif étant la mise en application des mécanismes du data security dans les réseaux.

Les experts se penchent sur l’insécurité des réseaux

02/11/2015 par la rédaction
0
Le hacking se transforme en kidnapping.

Vol de données : les pirates demandent des rançons

25/03/2015 par la rédaction
0

Commentaires

  • Les objets connectés : des risques d’arnaques grandissants - @Sekurigi - DIGITAL COMMANDO
    Les objets connectés : des risques d’arnaques grandissants
  • Vincent Moreau
    Cybersécurité : la Chine renforce son contrôle sur les entreprises étrangères
  • Fabrice
    RSSI et administrations : comment expliquer les problèmes de communication ?
  • Pierre
    Les tendances en sécurité informatique pour les entreprises
  • NSA: Des fichiers d’espionnage développés volés et vendus aux enchères | Tech221.net
    Des fichiers d’espionnage développés par la NSA, volés et vendus aux enchères
  • Infogérance
    Sécurité informatique: Le ministère de la Télécommunication d’Alger hacké par un étudiant
  • maxime
    Techniques pour protéger son Android du virus HummindBad
Copyright 2015 @Sekurigi - Contact - Mentions légales