@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilvisa

visa

Demandeurs de visa américain : comptes de réseaux sociaux contrôlés

16/07/2019 par la rédaction
0

Si une personne souhaite se rendre aux États-Unis, elle devra obligatoirement livrer aux autorités américaines ses données personnelles ou ses identifiants pour chacun de ses comptes de réseaux sociaux. Cette mesure est entrée en vigueur début juin. Toutefois, pour un séjour de moins de 90 jours, les visiteurs français en sont dispensés. Demandes de visa… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

07/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

Cybersécurité : que faire de ses données dormantes ?

07/09/2017 par la rédaction
0

Mieux vaut prévenir en protégeant ou en supprimant ses données dormantes que de subir les conséquences d’une faille de sécurité. L’utilisation d’un flux numérique ou la surpression des anciennes informations qui ne servent plus à rien est nécessaire, tout comme le recours à la prestation d’un professionnel de la cybersécurité. Utilisation détournée des données dormantes :… Lire la suite

Facebook : un commerce de données personnelles

15/02/2019 par la rédaction
0
Le Cloud Computing offre de multiples avantages aux PME.

Basculer vers le cloud : comment une PME doit-elle procéder ?

21/03/2016 par la rédaction
0

Bruxelles projette un grand cloud européen

12/06/2016 par la rédaction
0

Sécurité informatique : les pratiques à risque au sein des entreprises

12/08/2021 par la rédaction
0

Des membres de la plus grande communauté de hackers éthiques arrétés

22/09/2016 par la rédaction
0

Autres articles

Laxisme de sécurité chez Google

28/08/2017 par la rédaction
0

Google App Engine : des vulnérabilités décelées Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces… Lire la suite

Piratage des géants du web : quand les objets connectés deviennent un danger !

22/12/2016 par la rédaction
0
M365 et RGPD comment garantir la protection des données personnelles

M365 et RGPD : comment garantir la protection des données personnelles ?

29/04/2024 par la rédaction
0

Cyberattaque : comment préparer la contre-attaque ?

08/10/2021 par la rédaction
0

Télétravail et sécurité informatique

16/06/2020 par la rédaction
0
Une étude a été menée par Vanson Bourne au niveau mondial.

20% des utilisateurs en entreprises prêts à vendre leurs mots de passe

11/05/2016 par la rédaction
0

Commentaires

  • Yus68 | Pearltrees
    Accueil
  • Voice phishing : piratage informatique en plein essor – @Sekurigi – Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 – @Sekurigi – Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables – @Sekurigi – Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
Copyright 2019 @Sekurigi - Contact - Mentions légales