En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Souveraineté numérique, cloud de confiance et SecNumCloud

Par Patrice Barbedette, CEO d’EasyVista

Quelle stratégie pour vos prestataires Cloud ?...

 
Publication: 2 mai

79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023

Les conséquences les plus fréquentes sont la compromission de comptes dans le cloud et les attaques ciblées sur site...

 
Publication: 2 mai

Le clonage vocal par l’IA pousse 91% des banques à repenser la vérification

L’enquête menée révèle le paradoxe suivant : si les institutions financières mondiales utilisent déjà l’IA pour se défendre, les criminels restent plus avancés et lancent des attaques surpuissantes grâce à elle...

 
Publication: 2 mai

56% des entreprises françaises ont du mal à se conformer aux réglementations cyber

Le rapport État de la cybersécurité en 2024 de Splunk met en avant l’impact grandissant de l’IA générative dans le paysage de la cybersécurité. Cette étude mondiale montre que 93 % des entreprises utilisent l’IA générative publique, mais que 34 % d’entre elles ne disposent pas de politique concernant cette technologie...

 
Publication: 2 mai

Sécuriser l’ensemble du réseau : la promesse du SASE

Par Laura Farina, directrice régionale des ventes, Colt Technology Services

Dans un écosystème où les fondements de la cybersécurité se trouvent ébranler par les nombreuses attaques informatiques comme celle récemment de France Travail, le Secure Access Service Edge (SASE) s’est tout naturellement imposé comme un allié déterminant d’une approche adéquate, inaugurant une nouvelle ère de la sécurité des réseaux...

 
Publication: 2 mai

SentinelOne : 8 principales règles à suivre en cas de violation de données

A l’approche des Jeux Olympiques de Paris 2024, la question de la cybersécurité est au cœur des préoccupations. Comprendre comment prévenir et réagir face aux violations de données est essentiel au succès opérationnel de chaque entreprise...

 
Publication: 30 avril

Conjuguer innovation, cybersécurité, IA et lancement de produit

Par William Ritchie, CTO et Docteur en IA chez Custocy

La cybersécurité est incontestablement un sujet stratégique pour l’ensemble des entreprises et des structures publiques...

 
Publication: 30 avril

Qu’est-ce qu’un CMS headless et ses 5 principaux avantages pour les utilisateurs ?

Par Par Molly Faure, Senior Marketing Manager France, Ibexa

Un système de gestion de contenu (CMS) se compose de deux éléments...

 
Publication: 30 avril

Semperis étend la détection des attaques basée sur le machine learning

Première offre de la plateforme Semperis Lightning™, Identity Runtime Protection (IRP) fusionne le machine learning avec une expertise inégalée en matière de sécurité des identités pour détecter et arrêter les techniques d’attaque les plus performantes...

 
Publication: 30 avril

Les failles zéro day

Par Paul-Louis Vincenti, AltoSpam

Quelles sont leurs conséquences sur la sécurité de votre messagerie ?...

 
Publication: 30 avril

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: