@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsécrité des données

sécrité des données

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail.

Le PC de bureau pourrait être impliqué dans le BYOD

16/12/2015 par la rédaction
0

Si le fait d’utiliser son propre outil de connexion au travail fait fureur actuellement, il serait également possible à l’avenir d’user de son PC de bureau virtuel au travail. Une pratique existant depuis 25 ans Il ne faut pas croire que c’est l’avènement des smartphones et des tablettes tactiles ou non qui est à l’origine… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie.

Sécurité et applications mobiles: attention aux défaillances des certificats numériques

18/03/2016 par la rédaction
0

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie. Ces acteurs utilisent ces technologies puisqu’ils cherchent une meilleure sécurisation de leurs systèmes et données. Mais conjointement, c’est l’essor même de ces outils qui frappe de plein fouet le monde professionnel. Il faut affronter avec ardeur le phénomène de piratage. Piratage… Lire la suite

Cyberdéfénse américaine : le commandement « cyber » sera plus indépendant

27/10/2016 par la rédaction
0

Mieux connaître le social Engineering pour bien y faire face ?

21/06/2018 par la rédaction
0

Ransomware : le montant des rançons monte en flèche

19/04/2021 par la rédaction
1

Cybersécurité : les mails de plus en plus attaqués

23/10/2020 par la rédaction
0

Les boss du FBI et de la CIA piratés par des scriptkiddies

07/03/2017 par la rédaction
0

Autres articles

Quelles sont les normes ISO les plus importantes pour la cybersécurité en 2024

Quelles sont les normes ISO importantes contre le phishing ?

14/11/2024 par la rédaction
0

En 2024, le constat est glaçant : toutes les 39 secondes, une entreprise est victime d’une cyberattaque réussie, selon une étude alarmante d’IBM. Dans ce contexte où les menaces numériques explosent, avoir un cadre de référence solide devient vital. C’est là qu’entrent en scène les normes ISO. Ces dernières définissent les meilleures pratiques pour sécuriser son… Lire la suite

IBM voit son CA dans le cloud augmenter

27/05/2017 par la rédaction
0
Windows Server a été la cible de différentes attaques après qu’une faille ait été découverte dans l’un de ses composants.

Cybersécurité : la faille de Windows Server vient d’être corrigée

02/12/2014 par la rédaction
1

L’eau : une cible des pirates informatiques

18/03/2021 par la rédaction
0

Comment protéger son Smartphone contre les cyberattaques ?

07/02/2022 par la rédaction
1
Contrairement à ce que bon nombre d’Américains le pensent, le centre mondial de la résistance digitale s’appelle Berlin, et non Moscou, Saint-Pétersbourg, ni une autre grande ville russe.

Berlin, l’Anti-Silicon Valley : comment l’expliquer ?

27/05/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales