En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Conjuguer innovation, cybersécurité, IA et lancement de produit

Par William Ritchie, CTO et Docteur en IA chez Custocy

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques...

 
Publication: 30 avril

Qu’est-ce qu’un CMS headless et ses 5 principaux avantages pour les utilisateurs ?

Par Par Molly Faure, Senior Marketing Manager France, Ibexa

Un système de gestion de contenu (CMS) se compose de deux éléments...

 
Publication: 30 avril

Semperis étend la détection des attaques basée sur le machine learning

Première offre de la plateforme Semperis Lightning™, Identity Runtime Protection (IRP) fusionne le machine learning avec une expertise inégalée en matière de sécurité des identités pour détecter et arrêter les techniques d’attaque les plus performantes...

 
Publication: 30 avril

Les failles zéro day

Par Paul-Louis Vincenti, AltoSpam

Quelles sont leurs conséquences sur la sécurité de votre messagerie ?...

 
Publication: 30 avril

L’intelligence artificielle au service de l’accessibilité numérique

Par Tanguy le Duff, Lead UX Designer chez MEGA International

Dans l’ère numérique actuelle, garantir l’inclusion de tous les individus, quelles que soient leurs capacités, devient essentiel. Malgré les progrès récents, de nombreux défis persistent, limitant l’accès de certaines personnes aux ressources digitales...

 
Publication: 30 avril

Comment maîtriser la visibilité de son cloud privé en 5 étapes

Par Yann Samama, Senior Sales Engineer chez Gigamon

56% : c’est le de menaces réseau subies par les entreprises du monde entier dues à des comportements d’initiés en 2023, qu’ils soient malveillants ou involontaires...

 
Publication: 30 avril

Le paradoxe du mot de passe : concilier confort et sécurité à l’ère numérique

Check Point encourage les utilisateurs à choisir des mots de passe complexes pour se protéger contre les cybermenaces...

 
Publication: 30 avril

Pourquoi l’hyperautomatisation et l’orchestration des processus permettent d’optimiser l’efficacité et les résultats de l’entreprise

Par Jakob Freund, CEO de Camunda

Les entreprises se tournent de plus en plus vers l’automatisation pour atteindre leurs objectifs commerciaux les plus importants...

 
Publication: 26 avril

Culture de la cybersécurité et MSP

par Candid Wüest, VP product management chez Acronis

La protection des données est l’une des compétences les plus critiques et recherchées auprès des fournisseurs de services managés. Les dépenses en matière de sécurité et de gestion des risques devraient atteindre 215 milliards de dollars en 2024, soit une augmentation de 14,3 % par rapport à 2023 (selon Gartner)...

 
Publication: 26 avril

Sopra Steria : leader du « SPARK Matrix™ Cloud Native Application Development Services 2024 »

La matrice SPARK Matrix™ de Quadrant Knowledge Solutions fournit une analyse concurrentielle et un classement des fournisseurs de services de développement d’applications natives dans le cloud (CNADS)...

 
Publication: 26 avril

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: