Serge Escalé

375 ARTICLES 0 COMMENTAIRES
Journaliste et reporter IT

Emotet : le retour de l’hydre virale à sept têtes

Identifiée pour la première fois en 2014, la plus grande menace dans sa catégorie avait été annoncée comme éradiquée en 2021. Mais les spécialistes...

Des cyberattaques plus ciblées et plus efficaces qu’il y a 5 ans

Une étude de FortiGuard Labs montre une meilleure précision et une planification plus rigoureuse des attaques par rançongiciel, APT ou ciblant les systèmes industriels....

Le DSA ambitionne de réguler les contenus et services numériques au plan mondial

Depuis le 25 août 2023 ce règlement de l’UE exige des plateformes numériques, Meta, X (ex-Twitter), Google et autres, de lutter, principalement, contre les...

Les applications Saas présentent un risque accru pour la protection des données

0
L’augmentation vertigineuse des logiciels en ligne s’accompagne d’une création colossale de données. Cela concerne Google Workspace et Microsoft 365 pour les plus courantes mais...

SAP met la pression sur les clients de son ERP version on premise

0
Les dernières innovations de l’éditeur allemand ne seraient disponibles que dans le cloud. D’autre part, les coûts de maintenance augmentent. Les relations entre SAP...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Le secteur de l’énergie : cible critique des cyberattaques

L’invasion en Ukraine a accru l’inquiétude des responsables de la cybersécurité dans ce domaine économique. L’insuffisance des investissements et le manque de profils qualifiés...

Black Basta et Big Head : des ransomwares qui se font passer pour des...

Les rançongiciels évoluent en permanence et se sophistiquent. Ces deux menaces récentes ciblent Windows. Black Basta a notamment compromis et volé les données d'un...

L’évaluation complexe du retour sur investissement des solutions de sécurité

Secteur d’activité et taille des organisations, taille des entreprises, nombre moyen d’heures perdues à cause des pannes, problèmes de configuration, qualité des équipes, etc....

Le hardware est une porte d’entrée pour les cyberattaques

Exploitation des failles des microprocesseurs, vol de données à partir des frappes de clavier, autant de vecteurs d’attaques possibles via les périphériques et microprocesseurs...