@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilstatistiques

statistiques

Quelles protections utiliser face à l’explosion du nombre de virus ?

01/06/2015 par sekurigi
0

Le terme virus informatique désigne toute une variété de programmes qui se communiquent insidieusement plus ou moins rapidement dans nos ordinateurs. De la simple information publicitaire au contrôle de notre PC, toutes les actions plus ou moins malveillantes sont possibles. La transmission de ces virus se fait lors de tout échange entre ordinateurs et en… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

La Russie, le nouveau bourreau en matière de cyber-attaque

02/10/2016 par la rédaction
0

En 2007, l’Estonie fut attaquée par des hackers et l’État fut durement touché. Les communications, les banques et l’électricité cessèrent de fonctionner. En septembre 2010, l’Iran avait été victime du  ver informatique Stuxnet, dont le but était d’infecter les systèmes de la centrale nucléaire. Depuis, les attaques au niveau international se multiplient sur le globe…. Lire la suite

Cela suffit pour expliquer la popularité actuelle du Cloud Computing et de la mobilité.

Cloud Computing : comment réduire les risques sécuritaires ?

23/06/2015 par la rédaction
0
A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement.

La protection des données sensibles d’entreprise

15/09/2015 par la rédaction
0

Le Cloud Computing a encore un avenir radieux devant lui

06/11/2018 par la rédaction
0

La protection des données : cœur de préoccupation des entreprises

03/05/2022 par la rédaction
0
L’association itSMF Tunisia (Information Technology Service Management Technology) a tenu la 3e édition de sa conférence annuelle le 28 janvier dernier dans la capitale du pays.

3e conférence de l’itSMF Tunisie : le cloud computing et la cybersécurité au centre des discussions

01/03/2016 par la rédaction
0

Autres articles

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ».

Protection des données : le « Privacy Shield » remplace le « Safe Harbor »

13/03/2016 par la rédaction
0

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite

Un réseau satellitaire français piraté

21/04/2022 par la rédaction
0

Santé : le manque de sécurité des objets connectés

25/08/2018 par la rédaction
0
Un an avant l’élection présidentielle aux USA, des informations privées sur 191 millions d’électeurs américains se retrouvent sur le net.

Les informations privées de 191 millions d’électeurs américains sont divulguées sur Internet

18/01/2016 par la rédaction
0
Selon une étude récente, les smartphones seraient désormais la cible privilégiée des pirates informatiques.

Vols de données : les pirates s’attaquent aux smartphones

29/10/2014 par la rédaction
1

La sécurité des emails dans l’entreprise

13/01/2015 par sekurigi
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales