@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilsocial engineering

social engineering

Mieux connaître le social Engineering pour bien y faire face ?

21/06/2018 par la rédaction
0

Le Social Engeneering est la technique de piratage informatique la plus prisée en 2015. À l’heure actuelle, les pirates se concentrent davantage sur les failles humaines pour atteindre leur but. Allons à la découverte de ce système qui continue de faire ravage dans de nombreuses organisations. La définition du Social Engineering Le Social Engineering ou… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Les applications mobiles sont la principale source de risque pour les entreprises adoptant le BYOD.

Les applications mobiles sources de risque dans le cadre du BYOD

02/04/2015 par la rédaction
0

Les applications mobiles sont la principale source de risque pour les entreprises adoptant le BYOD. Les experts affirment en effet qu’ils favorisent les comportements à risque et permettent d’accéder à des fonctionnalités sensibles sur les terminaux où ils sont installés.   Les DSI et dirigeants d’entreprises n’ont pas conscience des risques liés aux applications mobiles… Lire la suite

Ces dernières semaines, les internautes ont subi une vague de spams leur demandant de payer des factures.

Les spams évoquant de factures impayées de plus en plus fréquentes en France

11/08/2015 par la rédaction
0

Cybersécurité : pour une véritable culture de la sécurité

11/10/2021 par la rédaction
0

Sept nations européennes œuvrent ensemble afin de mettre en place un drone terrestre

30/10/2019 par la rédaction
0
Etant la plus populaire des plateformes de gestion de sites Web, Wordpress fait régulièrement l’objet de diverses attaques.

Sites WordPress : une mise à jour s’impose pour plus de sécurité

15/08/2015 par la rédaction
0

Protection de données : 400 000 euros d’amende pour Uber

28/02/2019 par la rédaction
0

Autres articles

En dépit de l’interruption du SafeHarbor au mois d’octobre dernier, le transfert des informations personnelles des Européens vers l’extérieur continue.

L’après SafeHarbor

04/12/2015 par la rédaction
0

En dépit de l’interruption du SafeHarbor au mois d’octobre dernier, le transfert des informations personnelles des Européens vers l’extérieur continue.   Ce qu’il faut savoir sur le transfert des données européennes Le régime du Sphère de sécurité permettait aux entreprises américaines travaillant en Europe de transférer les informations personnelles de leurs clients européens vers les… Lire la suite

Le secteur financier encore vulnérable face au risque de cyberattaque

11/12/2017 par la rédaction
0

Lutter contre la cybercriminalité : pour travailler en toute sécurité

30/06/2022 par la rédaction
0

Les techniques de piratages les plus privilégiées en 2019

27/02/2020 par la rédaction
1
« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN.

Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn

29/03/2016 par la rédaction
0

Pourquoi un audit de sécurité informatique pour une entreprise ?

02/03/2020 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2018 @Sekurigi - Contact - Mentions légales