@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilterminaux

terminaux

C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises.

Déploiement des terminaux et des applications : plus de sécurité avec iOs 9

15/10/2015 par la rédaction
0

Lorsque l’on vient de s’acheter un nouveau Smartphone, on ne souhaite pas s’en séparer où que l’on soit. C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises. La question de la sécurité pose cependant un problème, notamment en ce qui concerne le déploiement des terminaux et des applications. Cela devra… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Apparue le 18 décembre 2013, la loi de programmation militaire devait obliger les entreprises stratégiques à prévenir l'État en cas de cyberattaque.

Les entreprises stratégiques devront collaborer avec l’État face au risque de cyberattaque

16/04/2015 par la rédaction
0

Apparue le 18 décembre 2013, la loi de programmation militaire devait obliger les entreprises stratégiques à prévenir l’État en cas de cyberattaque. Son décret d’application vient d’être publié au Journal officiel. Faire collaborer les entreprises stratégiques et l’État La collaboration entre l’État et les sociétés oeuvrant dans des secteurs d’activité sensibles vient de se renforcer…. Lire la suite

Les options d’infrastructure du cloud computing

28/09/2017 par la rédaction
0

Débarrassez-vous des spams et des virus grâce à Altospam

04/08/2017 par smanhes
0

Cybersécurité : les mails de plus en plus attaqués

23/10/2020 par la rédaction
0

Zoom sur la sécurité des visioconférences

26/06/2020 par la rédaction
0
L’hameçonnage ciblé constitue la première cause d’exfiltration de données en milieu bancaire, toutefois il n’est réellement efficace que si le salarié en interne fait un faux pas.

Cybersécurité des banques : les employés, premiers facteurs de risque

05/03/2015 par la rédaction
0

Autres articles

L’Agence nationale de la sécurité des systèmes d’informations renforce sa collaboration avec les Opérateurs d’Importance Vitale.

Les OIV devront communiquer les incidents informatiques dont ils sont victimes

17/04/2015 par la rédaction
0

L’Agence nationale de la sécurité des systèmes d’informations renforce sa collaboration avec les Opérateurs d’Importance Vitale. Un décret obligera ces derniers à communiquer tous les incidents informatiques dont ils sont victimes.   Le décret d’application de la loi de programmation militaire vient d’être publié La loi de programmation militaire visait à renforcer les échanges entre… Lire la suite

Des vols de données bancaires via Facebook et WhatsApp

08/03/2018 par la rédaction
0

Dispositif contre les hackers: adieu le piratage

22/07/2016 par la rédaction
0

Adoption du BYOD en entreprise : comment gérer les risques associés ?

11/01/2017 par la rédaction
0
La tendance n’est pas prête de s’inverser bien que le BYOD peut représenter des risques pour la sécurité de l’entreprise.

Prévision du secteur BYOD en 2020

04/05/2015 par la rédaction
0

Objets connectés : Les risques

31/08/2021 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2015 @Sekurigi - Contact - Mentions légales