@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilvoiture autonome

voiture autonome

Cybersécurité : et si les hackers se servaient des voitures autonomes… ?

21/09/2016 par la rédaction
0

Le sanglant attentat de Nice a sans doute marqué les esprits et a suscité toutes sortes de réactions dans le monde. Cet évènement a poussé les constructeurs automobiles à redouter le piratage informatique de leurs véhicules dans les années à venir. Ils sont de plus en plus inquiets du fait que les terroristes pourraient se… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type «  Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2

Autres articles

Cybersécurité : la Chine renforce son contrôle sur les entreprises étrangères

16/01/2017 par la rédaction
1

Pékin a toujours montré sa volonté de prendre des mesures drastiques pour protéger son industrie high-tech. Ainsi son parlement est encore allé plus loin en votant une loi autorisant l’État central à contrôler les systèmes informatiques des sociétés, qu’elles soient locaux ou étrangères. Voilà une décision qui n’est forcément pas au goût des entreprises. Une… Lire la suite

Apparue le 18 décembre 2013, la loi de programmation militaire devait obliger les entreprises stratégiques à prévenir l'État en cas de cyberattaque.

Les entreprises stratégiques devront collaborer avec l’État face au risque de cyberattaque

16/04/2015 par la rédaction
0

Messagerie au sein des administrations, quelle sécurisation devant les risques de cyberattaque ?

06/11/2019 par la rédaction
0

Les attaques cybernétiques les plus légendaires

09/02/2018 par la rédaction
0

Le malware Dridex repasse à l’attaque

30/07/2015 par sekurigi
0
réseaux sociaux, djihadisme, cyber-terroristes

Le combat contre le cyber-jihadisme est voué à l’échec

19/11/2016 par la rédaction
0

Autres articles

Votre carte Visa peut être piratée une fois utilisée en ligne

16/02/2017 par la rédaction
0

Des chercheurs de l’université de Newcastle et de Kent ont démontré que nos cartes bancaires peuvent être piratées en 6 secondes. L’expérience a été réalisée sur une carte Visa. Il suffit de faire une commande en ligne Une fois utilisées sur le commerce en ligne, nos cartes bancaires sont exposées à de grands risques de… Lire la suite

Cybersécurité : le cloud computing est-il vraiment sûr ?

15/11/2014 par la rédaction
1

Un réseau satellitaire français piraté

21/04/2022 par la rédaction
0
Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture.

Apple : ses produits de plus en plus vulnérables

29/04/2015 par la rédaction
0

L’ingénierie sociale au cœur d’une nouvelle faille de sécurité

19/05/2017 par la rédaction
0

Faille de sécurité : le pass sanitaire de Jean Castex dévoilé sur Internet

14/10/2021 par la rédaction
0

Commentaires

  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? – @Sekurigi – Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? – @Sekurigi – Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
  • Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro – @Sekurigi – Jhc Info
    Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
  • Ce qu’il faut savoir sur le malware MosaicLoader – @Sekurigi – Jhc Info
    Ce qu’il faut savoir sur le malware MosaicLoader
  • USA : le rançongiciel classifié comme terrorisme – @Sekurigi – Jhc Info
    USA : le rançongiciel classifié comme terrorisme
  • Comment rester en sécurité dans le cloud (1ère partie) – @Sekurigi – Sekurigi – Portfolio
    Comment rester en sécurité dans le cloud (1ère partie)
Copyright 2016 @Sekurigi - Contact - Mentions légales
Posting....