@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsextoys

sextoys

Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels.

Les sextoys, de nouvelles menaces en matière de piratage informatique

01/06/2016 par la rédaction
0

Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels. Vous êtes donc tenues d’être très vigilantes, concernant vos petits joujoux. Comment se passe le piratage des sextoys ? Si vous avez décidé de sauter le pas et d’avoir recours à… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Rançongiciel : payer ou non quand on est victime ?

15/06/2021 par la rédaction
0

Le ransomware est un virus qui verrouille les ordinateurs et les réseaux informatiques. Tous les fichiers de l’appareil concerné sont cryptés. Les utilisateurs ne peuvent donc plus les lire ou les utiliser. L’opérateur du malware laisse une note sur l’ordinateur de la victime pour réclamer une rançon en échange d’une clé de décryptage qui permet… Lire la suite

Une faille de sécurité attaque Capital One

27/09/2019 par la rédaction
0

Deux grands ports internationaux ciblés par des cyberattaques

26/11/2018 par la rédaction
0

Les enjeux et le problème de sécurité du Cloud Computing en entreprise

09/11/2017 par smanhes
0

Cyberattaque : comment préparer la contre-attaque ?

08/10/2021 par la rédaction
0

Applications mobiles : nos données personnelles sont encore tr-s vulnérables

12/08/2019 par la rédaction
0

Autres articles

Les polémiques concernant la fuite des données auront-elles raison de Facebook ?

18/05/2018 par la rédaction
0

Facebook pourrait sortir du cercle fermé des GAFA. En effet, le réseau social se trouve actuellement au cœur de tempêtes médiatiques liées à des affaires de fuite des données de ses utilisateurs. Son patron Mark Zuckerberg s’était même expliqué devant le Congrès Américain sur ces affaires. Un expert du Big data semble cependant être persuadé… Lire la suite

CNED : des identifiants et des mots de passe vendus sur le Dark Web

05/05/2021 par la rédaction
0

Utilisateurs Facebook : cibles des hackers

04/03/2019 par la rédaction
0

Sécurité informatique : plus de 7,8 milliards de dollars investis

26/05/2021 par la rédaction
0

Mexique: des militants et journalistes attaquent en justice le gouvernement pour espionnage

14/07/2017 par la rédaction
0
L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie.

Sécurité et applications mobiles: attention aux défaillances des certificats numériques

18/03/2016 par la rédaction
0

Commentaires

  • Ce qu’il faut savoir sur le malware MosaicLoader – @Sekurigi – Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme – @Sekurigi – Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) – @Sekurigi – Sekurigi – Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
  • Alliance ioXt : renforcement de la sécurité informatique de l'IOT - @Sekurigi - Sekurigi - Techno-vision
    Alliance ioXt : renforcement de la sécurité informatique de l’IOT
  • La Sécurité informatique : les pratiques à risque des entreprises – @Sekurigi – Jhc Info
    La Sécurité informatique : les pratiques à risque des entreprises
  • Ransomware : le montant des rançons monte en flèche – ARNAQUES ET PIRATAGES
    Ransomware : le montant des rançons monte en flèche
  • Comment savoir le vol de ses mots de passe ? – @Sekurigi – Jhc Info
    Comment savoir le vol de ses mots de passe ?
Copyright 2016 @Sekurigi - Contact - Mentions légales
Posting....