@Sekurigi - Actualités Sécurité Informatique
  • Cloud Computing
  • Malwares et virus
  • Failles, hacking, intrusions
  • Authentification et identité
  • BYOD et objets connectés
  • Cyberdéfense
  • Réseaux sociaux
  • PRA et continuité
  • Protection des données
  • Logiciels et services
  • Comment se protéger des spams et mails indésirables ?
  • Dossier ransomware : Comment se protéger des ransomwares ?
  • Comment nettoyer gratuitement son ordinateur ?
Accueilwhaling

whaling

2019 : Technologie et attaques informatiques de plus en plus complexes

20/03/2019 par la rédaction
0

Depuis l’apparition de l’Internet des objets (IoT), les cyberattaques n’ont pas cessé de se multiplier. C’est d’ailleurs une réalité qui n’est pas prête de changer. A ce rythme, 2019 verra l’apparition de menaces de plus en plus complexes, qu’il ne faut surtout pas prendre à la légère. Les évènements à venir   Windows 7 de… Lire la suite

Lire Plus

Articles populaires

La culture des hackers dans le monde de la politique

17/06/2016 par la rédaction
4

A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite

L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.

Cybersécurité : le système d’information constitue la principale faille des entreprises

05/11/2014 par la rédaction
3
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

10/11/2014 par la rédaction
2
Les incidents de sécurité informatique ont connu une hausse de 48 % au cours de l’année 2014.

Cybersécurité : hausse de 48 % des incidents de sécurité informatique

10/12/2014 par la rédaction
2
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques.

Cybersécurité : Dropbox visé par une attaque de phishing

24/10/2014 par la rédaction
2
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises.

Cybersécurité : IBM lance Dynamic Cloud Security

18/11/2014 par la rédaction
2

Autres articles

BYOD, encore difficile pour les plus modestes

22/02/2017 par la rédaction
0

L’application du BYOD pose encore de nombreux problèmes aussi bien dans les entreprises que dans l’univers scolaire. Même si le concept vise surtout à démocratiser les terminaux mobiles, la réalité semble affirmer le contraire. En effet, les écarts majeurs entre les niveaux financiers des individus risquent de freiner son développement dans ces milieux.   Les… Lire la suite

Quelques jargons de hackers

17/01/2022 par la rédaction
0

Marcus Hutchins : le cybercriminel qui se prenait pour un héros !

25/09/2017 par la rédaction
0
L’idée semble avoir été reprise d’un film de science-fiction :les informations contenues dans un appareil s’autodétruisent en cas de piratage et ne laissent place qu’à une coque vide.

Cybersécurité : l’autodestruction du système informatique est-elle nécessaire ?

23/01/2015 par la rédaction
0

Contribution à la cybersécurité : un « IT Research Award » décerné par BMW au laboratoire Keen Lab

16/07/2018 par la rédaction
0

Les entreprises mettent-elles en place des solutions anti-cyberattaques ?

13/02/2017 par la rédaction
0

Autres articles

Twitter : vos anciens messages privés archivés par le réseau social

21/05/2019 par la rédaction
0

Si vous pensiez que lorsque vous effacez vos messages privés sur Twitter, ils sont effacés pour de bon, alors vous vous trompez. En effet, il est apparu que ces messages sont conservés par le réseau bien des années après leur suppression. À peine découverte, cette nouvelle a affolé la toile et a conduit les utilisateurs… Lire la suite

Bitlocker Encryption : un simple tour de piratage suffisait pour le pirater

18/10/2016 par la rédaction
0

Les entreprises mettent-elles en place des solutions anti-cyberattaques ?

13/02/2017 par la rédaction
0

Constat de multiplication des attaques de type fileless

06/07/2020 par la rédaction
0

Les différents rôles de la Commission Nationale de l’Informatique et des Libertés

18/12/2017 par smanhes
0

Comment réagir après une cyberattaque ?

03/12/2021 par la rédaction
0

Commentaires

  • Voice phishing : piratage informatique en plein essor - @Sekurigi - Jhc Info
    Voice phishing : piratage informatique en plein essor
  • France : plus de 9 millions d’attaques DDoS en 2021 - @Sekurigi - Jhc Info
    France : plus de 9 millions d’attaques DDoS en 2021
  • Sécurité informatique : des imprimantes HP vulnérables - @Sekurigi - Jhc Info
    Sécurité informatique : des imprimantes HP vulnérables
  • Incident de sécurité informatique...
    Incident de sécurité informatique : les employés risquent le licenciement
  • Securite informatique : les dirigeants minimisent les risques ? - @Sekurigi - Jhc Info
    Securite informatique : les dirigeants minimisent les risques ?
  • Comment protéger son Smartphone contre les cyberattaques ? - @Sekurigi - Jhc Info
    Comment protéger son Smartphone contre les cyberattaques ?
  • Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro - @Sekurigi - Jhc Info
    Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
Copyright 2019 @Sekurigi - Contact - Mentions légales