@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueil: scada

: scada

Irongate : le malware successeur de Stuxnet peut saboter les systèmes scada

25/07/2016 par la rédaction
0

Les scientifiques de FireEye ont découvert un puissant virus, capable de contrôler tout système Scada. Ce dernier réagit comme Stuxnet et semble être en cours de développement. Le virus indétectable par logiciel La découverte d’Irongate par FireEye est en quelque sorte le fruit du hasard. Il n’a pas été inclus dans une attaque, mais dans… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale.

Les bonnes pratiques de sécurité selon Edward Snowden

18/12/2015 par la rédaction
0

Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale. La récente intervention d’Edward Snowden, via nos confrères de The Intercept,  est allée dans ce sens. L’ex-consultant américain recommande des gestes simples… Edward Snowden est « Persona non grata » aussi… Lire la suite

Smartphones et tablettes : Verrouillez la porte aux cyberattaques

03/03/2025 par la rédaction
0

Piratage : Apple affirme ne pas avoir été attaqué par le groupe Turkish Crime Family

22/04/2017 par la rédaction
0

Présidentielle Française en 2017 : crainte de piratages informatiques

10/12/2016 par la rédaction
0

9 astuces pour rendre votre ordinateur plus sécurisé

18/12/2019 par Mediaplacing.pl
0
La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils.

Le téléphone mobile, la première cible des pirates informatiques

29/05/2016 par la rédaction
0

Autres articles

Une déviation inattendue pour Android Things

22/05/2019 par la rédaction
0

L’Internet des objets, une révolution ayant fortement marqué le XXIe siècle fait aujourd’hui partie, à part entière, du quotidien de tous. Pour les utilisateurs, l’attente a été longue depuis l’annonce du projet Android Things loT y a de cela deux ans. Malheureusement pour eux, ils devront prendre leur mal en patience, car le projet a… Lire la suite

Twitter : vos anciens messages privés archivés par le réseau social

21/05/2019 par la rédaction
0

Contourner les cyberattaques sophistiquées via la cyberassurance

24/05/2019 par la rédaction
0

Piratage : les trottinettes ne sont pas à l’abri

17/05/2019 par la rédaction
0

Le cyber sécurité, un sujet encore d’actualité

04/10/2016 par la rédaction
0
IA

IA : Comment l’IA générative est-elle exploitée dans les attaques ?

02/04/2024 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2016 @Sekurigi - Contact - Mentions légales