@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueiltéléphone personnel

téléphone personnel

Utilisation d’un mobile personnel en entreprise : les règles de base

26/11/2017 par la rédaction
0

Le smartphone personnel est indispensable dans notre vie. Il nous donne l’opportunité de communiquer avec le monde extérieur et peut même nous servir de support de travail, notamment depuis l’avènement du BYOD (Bring Your Own Device). Cependant, il faut savoir qu’il n’est pas possible de tout se permettre lorsqu’on est au bureau.   Un smartphone… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

La vulnérabilité du matériel face aux attaques informatiques a été l’un des grands sujets de la conférence CanSecWest organisée fin mars.

Cybersécurité : prendre le contrôle d’une machine via le BIOS/UEFI

14/04/2015 par la rédaction
0

La vulnérabilité du matériel face aux attaques informatiques a été l’un des grands sujets de la conférence CanSecWest organisée fin mars. Les chercheurs Xeno Kovah et Corey Kallenberg ont révélé qu’il était possible de contaminer une machine à partir de son BIOS/UEFI.   Le matériel pourrait être la cible privilégiée des pirates   Si l’interface… Lire la suite

FakeAlert : le malware pirate qui se présente comme un antivirus !

12/12/2016 par la rédaction
0
L’utilisation mondiale des smart TV est accrue.

Les Smart TV présentent des failles de sécurité

13/02/2016 par la rédaction
0

Cyberdéfense : une attaque informatique d’ampleur à craindre ?

30/04/2019 par la rédaction
0
Windows Server a été la cible de différentes attaques après qu’une faille ait été découverte dans l’un de ses composants.

Cybersécurité : la faille de Windows Server vient d’être corrigée

02/12/2014 par la rédaction
1

IaaS et DSI, piliers de développement du Cloud en France

27/09/2016 par la rédaction
0

Autres articles

Une coopération développant davantage les programmes malveillants

11/09/2016 par la rédaction
0

Les attaques numériques ne cessent d’évoluer. Récemment, les chercheurs ont annoncé la coopération à distance de plusieurs cybercriminels. L’objectif reste le même : développer des logiciels malveillants afin de mener à bien les cyberattaques. Un échange de techniques à distance est-il possible ? Oui, si l’on croit les dires de l’équipe de Kaspersky. En effet, l’étude réalisée… Lire la suite

Le BYOD et le Cloud font partie des solutions de collaboration pour 2017

11/05/2017 par la rédaction
0
Le Freak ou Factoring Attack on RSA-Export Keys vient de refaire son apparition.

Cybersécurité : le Freak refait son apparition

15/03/2015 par la rédaction
0

Un pic des emails frauduleux en 2019 pour les entreprises

26/03/2020 par la rédaction
0

Internet : Les meilleurs moyens pour protéger ses données personnelles

15/06/2016 par la rédaction
1

Doublepulsar : le malware de la NSA subtilisé par les pirates informatiques

18/05/2017 par la rédaction
0

Commentaires

  • Comment savoir le vol de ses mots de passe ? – @Sekurigi – Jhc Info
    Comment savoir le vol de ses mots de passe ?
  • WhatsApp: des problèmes de sécurité informatique avec les nouvelles conditions d’utilisation – @Sekurigi – Jhc Info
    WhatsApp: des problèmes de sécurité informatique avec les nouvelles conditions d’utilisation
  • Les réseaux sociaux : faille de sécurité pour les entreprises pendant le confinement – @Sekurigi – Jhc Info
    Les réseaux sociaux : faille de sécurité pour les entreprises pendant le confinement
  • Hacking : attention aux faux sites de vente en ligne – @Sekurigi – Jhc Info
    Hacking : attention aux faux sites de vente en ligne
  • Capcom : un jeu vidéo japonais victime d’une attaque informatique - @Sekurigi - JAPONIK.COM
    Capcom : un jeu vidéo japonais victime d’une attaque informatique
  • Le salaire : nouvelle cible des pirates informatiques – @Sekurigi – Jhc Info
    Le salaire : nouvelle cible des pirates informatiques
  • Ransomware : la France parmi les pays les plus attaqués – @Sekurigi – Jhc Info
    Ransomware : la France parmi les pays les plus attaqués
Copyright 2017 @Sekurigi - Contact - Mentions légales