@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsoc

soc

La mise en place du SOC ou Security Operation Center implique d’importants investissements techniques et humains.

Comment réussir son Security Operation Center : le guide

25/11/2014 par la rédaction
1

La mise en place du SOC ou Security Operation Center implique d’importants investissements techniques et humains. Peu d’entreprises y consentent malgré la hausse des risques de cyberattaques.   Que faut-il savoir avant de déployer un SOC ? Le SOC désigne l’outil de veille et prévention des risques en entreprise. Détection, prévention et aide à la décision… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Tesla Backup Gateway : une faille de sécurité dans le réseau des Powerwall

14/01/2021 par la rédaction
0

Selon les chercheurs en informatique Rapid7, il existe une faille de sécurité dans le réseau des Powerwall de Tesla Backup Gateway. Ces failles peuvent donner accès à de nombreuses données privées sur la consommation énergétique de chaque ménage, mais aussi de profiter des excédents d’énergie qui peut être revendue. Une faille évidente qui a échappé aux… Lire la suite

Qu’est-ce que la résilience informatique ?

21/04/2021 par la rédaction
0
M365 et RGPD comment garantir la protection des données personnelles

M365 et RGPD : comment garantir la protection des données personnelles ?

29/04/2024 par la rédaction
0

Ce qu’il faut connaître sur le Plan de Reprise d’Activité

13/06/2016 par la rédaction
0
La fierté israélienne monte d’un cran après la publication dans la presse Suisse des articles qualifiant Kaymera de « leader » dans le monde du développement de plateformes de cyberdéfense mobile dans la confédération helvétique.

Kaymera à la tête de la cyberdéfense mobile en Suisse…

04/04/2016 par la rédaction
0

L’invulnérabilité des ordinateurs Mac remise en cause

30/11/2018 par la rédaction
0

Autres articles

Optez pour un VPN pour garantir votre sécurité et votre anonymat

21/05/2017 par la rédaction
0

Les questions de la sécurité de son PC et surtout de l’anonymat sur le Web ne doivent pas être négligées par chacun d’entre nous. En effet, avec un ordinateur connecté sur la toile, on risque de s’exposer à bon nombre de dangers. Ces menaces présentes sur la toile sont dispersées. D’où la nécessité de mener… Lire la suite

Résumé du rapport 2020 sur la sécurité informatique par le FBI

23/04/2021 par la rédaction
0
La tendance n’est pas prête de s’inverser bien que le BYOD peut représenter des risques pour la sécurité de l’entreprise.

Prévision du secteur BYOD en 2020

04/05/2015 par la rédaction
0
Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

17/05/2016 par la rédaction
0

Accès privilégié : nouvelle menace de sécurité informatique pour les entreprises

04/11/2016 par la rédaction
0

Quelques réalités sur les clés Titan de Google

23/10/2018 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2014 @Sekurigi - Contact - Mentions légales