@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilterminal de travail

terminal de travail

Considéré comme l'avenir du travail en entreprise, le BYOD a connu une adoption rapide par les professionnels au cours des dernières années.

Entreprise : le BYOD ne séduit plus les professionnels

08/01/2015 par la rédaction
1

Considéré comme l’avenir du travail en entreprise, le BYOD a connu une adoption rapide par les professionnels au cours des dernières années. Il semble cependant être aujourd’hui sur le déclin.   Un concept qui ne séduit plus Dès son lancement, le BYOD est apparu comme un concept novateur offrant aux salariés la possibilité de ramener au… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro

06/12/2021 par la rédaction
1

L’usage de faux pass sanitaires prend de l’ampleur dans le quotidien des Français. Les QR codes sont aujourd’hui revendus au marché noir entre 200 à 300 euros. La CNAM sonne l’alerte et conscientise les professionnels de santé sur les bons gestes à suivre. E-CPS, accès sécurisé grâce à une double identification Depuis le 4 janvier, toutes… Lire la suite

L’approche « Zero Trust » : une stratégie incontournable pour la cybersécurité proactive

19/03/2025 par Rebeca
0
Tous les responsables de sécurité des systèmes informatiques les reconnaissent.

Cybersécurité : des robots-hackers pour s’en charger dans le futur

01/09/2015 par la rédaction
0
Les PC et les serveurs constituent encore la porte d’entrée la plus prisée par les hackers pour mener des attaques.

Comment choisir son antivirus professionnel en 2020 ?

27/04/2020 par la rédaction
0

Québec : la SAC victime de piratage informatique

18/08/2020 par la rédaction
0
C’est le conseil que l’on peut fournir aux entreprises suite à une étude menée récemment par le Ponemon Institute sur demande de Varonis.

Piratage informatique : il faut améliorer la gestion d’accès

31/01/2015 par la rédaction
0

Autres articles

cyberfraude-le-danger-invisible

Cyberfraude : Le Danger invisible

06/11/2016 par la rédaction
0

La période moyenne entre l’arrivée d’une cyberattaque et l’instant où l’entreprise victime décèle son existence est de 140 Jours. Durant ces 5 mois, les hackers auront eu la possibilité de tirer parti des données de l’entreprise, de les revendre ou même d’élaborer des moyens de détruire l’image de leurs propriétaires. Le caractère invisible des cyberattaques… Lire la suite

Focus sur le vol d’identité

13/09/2021 par la rédaction
0

Des risques de phishing sur WhatsApp

17/05/2021 par la rédaction
0

Comment éviter les spams ?

20/04/2020 par la rédaction
0
Les entreprises sont aujourd’hui conscientes des avantages que peut leur apporter le Cloud computing.

Défis à relever pour basculer vers le cloud en 2016

28/03/2016 par la rédaction
0

Une attaque informatique à la Nouvelle Orléans

10/02/2020 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales