@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsandbox

sandbox

Il ne se passe pas un jour où l’on n’entend pas parler d’entreprises victimes de cyberattaques.

Cybersécurité : comment contrer les menaces ?

03/10/2015 par la rédaction
0

Il ne se passe pas un jour où l’on n’entend pas parler d’entreprises victimes de cyberattaques. Les pertes sont nombreuses, et peuvent même conduire certaines organisations à la faillite. Mais les pirates ne semblent pas toujours disposés à aller dans le bon sens. D’où la nécessité de savoir contrer les menaces, connues ou non.  … Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Au cours de la quatrième édition de la CSM-ACE, Huawei s’est vu décerner le prix de l’Organisation de la cybersécurité de l’année.

CSM-ACE : Huawei reçoit le prix de l’Organisation de la cybersécurité de l’année

18/12/2014 par la rédaction
0

Au cours de la quatrième édition de la CSM-ACE, Huawei s’est vu décerner le prix de l’Organisation de la cybersécurité de l’année. Il s’agit de l’une des plus hautes reconnaissances de la sécurité IT.   Une reconnaissance méritée Huawei a récemment obtenu le prix de l’Organisation de la cybersécurité de l’année, l’une des reconnaissances de… Lire la suite

Bruxelles projette un grand cloud européen

12/06/2016 par la rédaction
0

Plusieurs failles dans Microsoft Word rectifiées

24/05/2017 par la rédaction
0
Le Freak ou Factoring Attack on RSA-Export Keys vient de refaire son apparition.

Cybersécurité : le Freak refait son apparition

15/03/2015 par la rédaction
0
Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom.

Neutralisation en cours de l’arrêt Schrems

03/05/2016 par la rédaction
0

USA-UE : l’accord sur la protection des données vient d’être signé

09/08/2016 par la rédaction
0

Autres articles

La sécurité des données sensibles échappe aux départements informatiques

Les DSI ont de plus en plus de difficultés à assurer la sécurité sur le Cloud

21/12/2014 par la rédaction
1

La sécurité des données sensibles échappe aux départements informatiques. Une étude récente révèle en effet que la plupart d’entre eux ignorent comment protéger les données corporate sur le Cloud.   Créer un environnement de Cloud sécurisé Une étude récente révèle que la protection des données sur le Cloud est encore mal maîtrisée par de nombreux… Lire la suite

Ce qu’il faut savoir sur le malware MosaicLoader

08/09/2021 par la rédaction
1

La certification pour sécuriser et améliorer les objets connectés

01/04/2019 par la rédaction
0

Comment se protéger dans un environnement multicloud ?

05/02/2021 par la rédaction
0

Présidentielle Française en 2017 : crainte de piratages informatiques

10/12/2016 par la rédaction
0

L’expérience client s’améliore grâce au RGPD et aux appareils mobiles

05/08/2018 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales