@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilssi

ssi

La mise en place du SOC ou Security Operation Center implique d’importants investissements techniques et humains.

Comment réussir son Security Operation Center : le guide

25/11/2014 par la rédaction
1

La mise en place du SOC ou Security Operation Center implique d’importants investissements techniques et humains. Peu d’entreprises y consentent malgré la hausse des risques de cyberattaques.   Que faut-il savoir avant de déployer un SOC ? Le SOC désigne l’outil de veille et prévention des risques en entreprise. Détection, prévention et aide à la décision… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

cyberfraude-le-danger-invisible

Cyberfraude : Le Danger invisible

06/11/2016 par la rédaction
0

La période moyenne entre l’arrivée d’une cyberattaque et l’instant où l’entreprise victime décèle son existence est de 140 Jours. Durant ces 5 mois, les hackers auront eu la possibilité de tirer parti des données de l’entreprise, de les revendre ou même d’élaborer des moyens de détruire l’image de leurs propriétaires. Le caractère invisible des cyberattaques… Lire la suite

paris 2024

Les JO de Paris 2024 : À quoi s’attendre ?

05/08/2024 par la rédaction
0
Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook.

Facebook : attention à ce malware porno qui pourrait infecter votre compte

09/03/2016 par la rédaction
0

Singapour renforce ses dispositifs de sécurité informatique

06/03/2020 par la rédaction
0
Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels.

Les sextoys, de nouvelles menaces en matière de piratage informatique

01/06/2016 par la rédaction
0

Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro

06/12/2021 par la rédaction
1

Autres articles

Ce qu’il faut savoir sur le malware MosaicLoader

08/09/2021 par la rédaction
1

Mosaicloader est un malware qui installe d’autres logiciels pirates. Il a la particularité de passer inaperçu. Dans le livre blanc qu’il a publié, Bitdefender détaille les spécificités de ce logiciel malveillant. Il infecte notamment les appareils après un téléchargement via les publicités payantes. Les victimes tombent dessus en recherchant des applications ou des jeux piratés…. Lire la suite

Etant un grand acteur de l’information continue non censurée concernant la Chine, Epoch Times a ces derniers temps fait l’objet d’une attaque d’envergure provenant de l’Empire du milieu.

Epoch Times visé par une attaque perpétrée depuis la Chine

25/02/2016 par la rédaction
0
Quelles sont les normes ISO les plus importantes pour la cybersécurité en 2024

Quelles sont les normes ISO importantes contre le phishing ?

14/11/2024 par la rédaction
0

Réseaux sociaux : le compte secret du patron du FBI repéré par un journaliste ?

25/04/2017 par la rédaction
0
De nombreux cas de cyberpiratage ont été révélés en 2014.

Les pirates informatiques s’en prennent aux données de santé

13/03/2015 par la rédaction
0
Le site Internet de TF1 a récemmentété la cible de pirates informatiques.

TF1 victime de cyberattaque : 1,9 million de données personnelles dérobées.

12/01/2015 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2014 @Sekurigi - Contact - Mentions légales