@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsécrité des données

sécrité des données

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail.

Le PC de bureau pourrait être impliqué dans le BYOD

16/12/2015 par la rédaction
0

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail. Une pratique existant depuis 25 ans Il ne faut pas croire que c’est l’avènement des smartphones et des tablettes tactiles ou non qui est à l’origine… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

On a besoin d’améliorer notre dispositif de sécurisation informatique.

Cybersecurité : des pirates de plus en plus agiles

24/06/2015 par la rédaction
2

On a besoin d’améliorer notre dispositif de sécurisation informatique. La raison ? Les hackers ont trouvé de nouvelles méthodes pour contourner nos radars. C’est un constat émis récemment par CheckPoint dans un récent rapport.   Une porte grande ouverte pour les pirates à cause du BYOD Les nouvelles technologies de protection ne garantissent plus une meilleure… Lire la suite

L’Europe victime d’infiltration de pirates informatiques durant 3 ans

01/03/2019 par la rédaction
0
Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance.

Les trois clés du Cloud computing

02/06/2016 par la rédaction
0
Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS.

Fortinet annonce une mise à jour de son OS de sécurité informatique

21/04/2016 par la rédaction
0

Besoin de nouvelles alternatives face aux rançongiciels

13/01/2017 par la rédaction
0

Précautions à prendre pour sécuriser son système informatique

27/05/2015 par sekurigi
0

Autres articles

Cybersécurité : et si les hackers se servaient des voitures autonomes… ?

21/09/2016 par la rédaction
0

Le sanglant attentat de Nice a sans doute marqué les esprits et a suscité toutes sortes de réactions dans le monde. Cet évènement a poussé les constructeurs automobiles à redouter le piratage informatique de leurs véhicules dans les années à venir. Ils sont de plus en plus inquiets du fait que les terroristes pourraient se… Lire la suite

Un malware s’infiltre dans votre PC par un simple copier-coller

08/08/2016 par la rédaction
0

L’armée française sous le feu des attaques informatiques

03/04/2018 par la rédaction
0

Histoire de la première cyberattaque qui a bouleversé le monde de l’Internet

26/12/2018 par la rédaction
0
Cloud est une opportunité à ne pas rater pour les entreprises. En effet, le service promet puissance, flexibilité, évolution et contrôle.

Pour chaque doute sur Cloud, il  y a une solution

14/02/2016 par la rédaction
0
À l’issue d’une bataille judiciaire opposant le géant Apple aux autorités américaines, le FBI a obtenu gain de cause.

Apple vs FBI : l’avenir de nos données dépend du dénouement du conflit

15/04/2016 par la rédaction
0

Commentaires

  • Les objets connectés : des risques d’arnaques grandissants - @Sekurigi - DIGITAL COMMANDO
    Les objets connectés : des risques d’arnaques grandissants
  • Vincent Moreau
    Cybersécurité : la Chine renforce son contrôle sur les entreprises étrangères
  • Fabrice
    RSSI et administrations : comment expliquer les problèmes de communication ?
  • Pierre
    Les tendances en sécurité informatique pour les entreprises
  • NSA: Des fichiers d’espionnage développés volés et vendus aux enchères | Tech221.net
    Des fichiers d’espionnage développés par la NSA, volés et vendus aux enchères
  • Infogérance
    Sécurité informatique: Le ministère de la Télécommunication d’Alger hacké par un étudiant
  • maxime
    Techniques pour protéger son Android du virus HummindBad
Copyright 2015 @Sekurigi - Contact - Mentions légales