Serge Escalé

378 ARTICLES 0 COMMENTAIRES
Journaliste et reporter IT

La protection des données personnelles reste à améliorer

Le baromètre trimestriel de l’AFCDP ne montre pas une embellie de la confiance des délégués à la protection des données (DPO). L’évolution trop rapide...

Une bonne gestion des données est essentielle pour le bilan RSE des entreprises

L’obligation de publier un rapport RSE pour les plus grandes organisations et donner une bonne image ESG des PME et ETI s’appuie sur la...

Un virus de boot s’attaque au composant UEFI des ordinateurs

BlackLotus parvient à contourner la fonction de sécurité qui bloque les malwares au démarrage sur les PC sous Windows. Pour l’heure, ce bootkit ne...

Les messageries d’entreprise vecteurs de choix pour les attaques

Rapides et difficiles à arrêter, les intrusions qui collectent des données d’identification ciblent des applications courantes. C’est le cas du logiciel de prises de...

La migration du stockage vers le cloud public se poursuit, mais la maitrise des...

0
La plupart des entreprises européennes sont passées du stockage en local au cloud public. Elles anticipent des besoins en hausse à court terme. Cependant,...

Le nouveau modèle de tarification d’Oracle pour Java va coûter beaucoup plus cher aux...

0
Avec la souscription Java SE Universal basée sur une facturation pour tous les salariés plutôt que sur un modèle de licence par utilisateur, le...

Cybersécurité : rester en veille permanente face aux nouvelles menaces

En 2022, la chronique des méfaits des pirates numériques a été pléthorique, depuis l’arrestation du groupe russe REvil en janvier jusqu’aux craintes de la...

Open source : des pratiques de codage à revoir

0
Alors que le code open source est à la base de très nombreuses  applications des entreprises et organisations, le dernier rapport OSSRA (Open Source...

Le shadow IT à l’origine de nombreuses fuites de données

VPN pour le télétravail, utilisation d’ordinateurs portables ou de tablettes sur le lieu de travail, IoT, autant de vecteurs d’infection du SI, avec les...

Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...