En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Pourquoi l’industrie doit-elle sécuriser les ressources de l’IIoT contre les ransomwares ?

Par Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio

Le ransomware n’est pas une nouveauté pour la sécurité. Il est apparu pour la première fois en 1989 et était distribué via des disquettes...

 
Publication: 26 juillet

36 % des entreprises françaises ont été victimes d’une attaque dans leurs systèmes d’information

47 % répondent que les collaborateurs n’ont pas pu accéder aux applications et aux ressources numériques. 37 % ont constaté un ralentissement des performances des applications. Tandis que 31 % ont reçu une demande de rançon de la part des pirates...

 
Publication: 26 juillet

JAGGAER informe sur la loi DORA et la cybersécurité

En France et comme dans de nombreux pays d’Europe, l’ascension de l’Intelligence artificielle et les tensions mondiales alimentent fortement le risque de cybercriminalité...

 
Publication: 24 juillet

Monétisation efficace de la 5G : Née au cœur du Cloud, en route vers l’Edge

Par Elana Crowne, Head of Product Marketing for Nokia’s Charging and Mediation products

Les opérateurs télécoms comme les entreprises pour leur réseau privé vont pouvoir évoluer vers une facturation diversifiée, plus flexible et plus efficace...

 
Publication: 24 juillet

Les utilities donnent la priorité à l’IA

Objectif : accélérer la transformation numérique, mais le manque de collaboration est un facteur clé qui empêche 80 % d’entre eux de mener à bien leur projet. L’organisation des données est la clé d’une adoption réussie de l’IA, tandis que l’amélioration de la gestion des actifs figure parmi les principaux moteurs de la transformation...

 
Publication: 24 juillet

5 façons de ne pas se faire pirater dans une chambre d’hôtel

Alors que les vacances d’été battent leur plein, les cybercriminels sont également en pleine activité. Les experts en cybersécurité de NordVPN mettent en garde contre les risques accrus dans les hôtels, où de nombreuses menaces guettent les voyageurs...

 
Publication: 24 juillet

Cybersécurité de la Supply Chain : Comment Körber répond aux défis d’aujourd’hui

Une panne mondiale majeure chez Microsoft et CrowdStrike a révélé la vulnérabilité critique des infrastructures informatiques essentielles, affectant des secteurs comme les aéroports et entraînant des perturbations considérables...

 
Publication: 24 juillet

D’après Kaspersky, 25% des points d’accès Wi-Fi publics parisiens ne sont pas sécurisés

A l’approche des Jeux Olympiques et Paralympiques de Paris, les experts Kaspersky ont examiné près de 25 000 réseaux Wi-Fi libres d’accès à Paris...

 
Publication: 24 juillet

Etat des lieux et perceptions de la signature électronique : usages, bénéfices, JO

Depuis plusieurs années, la signature électronique est devenue un outil indispensable au quotidien des entreprises grâce à ses nombreux atouts...

 
Publication: 22 juillet

Sécuriser son identité numérique : comment protéger un numéro de téléphone ?

Les numéros de téléphone sont devenus un facteur d’identification essentiel, à l’instar de l’identifiant personnel, permettant de s’authentifier sur une multitude de plateformes, réseaux sociaux comme applications bancaires...

 
Publication: 22 juillet

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: