En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

CDN et DDoS : Ne pas mettre tous les oeufs dans le même panier

Par Jouni Viinikka, Directeur R&D chez 6cure et Frédéric Coiffier, Ingénieur Développement Logiciel chez 6cure

Les réseaux de diffusion de contenu, les Content Delivery Network (CDN) ont été conçus pour optimiser les performances en matière de distribution de contenus sur Internet et pour optimiser les coûts de bande passante pour celui qui produit ce contenu...

 
Publication: 7 avril

Les options de configuration : la boîte de Pandore des hackers

Par Tim Bandos, vice-président de la cybersécurité chez Digital Guardian

Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale...

 
Publication: 6 avril

La maîtrise des données de l’IT transformeront le secteur de la santé

Par Patrick Rohrbasser, Regional Vice President Southern EMEA & Africa, Veeam

Depuis 2016, le secteur de la santé est en pleine mutation. La mise en place d’une nouvelle territorialisation a engendré la création des 136 Groupements hospitaliers de territoire (GHT), rassemblant les 898 établissements déjà existant...

 
Publication: 6 avril

Comment maîtriser son parc IT ? Un enjeu pour les DSI et les équipes achats

Par Benjamin DUPONT, Responsable de l’équipe ITSM de Cegedim Outsourcing

La bonne gestion du parc informatique est une donnée stratégique que les entreprises doivent piloter de manière industrielle. Particulièrement complexes, ces projets ne peuvent s’improviser et se mener sans avoir une vue précise en temps réel de ses assets...

 
Publication: 3 avril

Coronavirus : Dans le monde de la cybersécurité, la courbe doit encore s’aplatir

La lutte contre la pandémie de coronavirus se poursuit à l’échelle mondiale...

 
Publication: 3 avril

Le Bon, La Brute Et Les Truands

Par Benoit Grunemwald, Expert en Cyber sécurité, ESET France

Des criminels spécialisés en ransomwares affirment ralentir leurs attaques et épargner les soins de santé pendant la crise COVID-19. Doit-on vraiment dire « merci » ?...

 
Publication: 3 avril

COVID-19 : Pure Storage rappelle les bases technologiques

Objectif : un environnement de travail virtualisé...

 
Publication: 3 avril

Sécurité avec API : OAuth, Token-based access ou Key-based access

Par Imed Eddine Bezahaf, consultant Cloud Computing chez Almond

Parlons de sécurité avec les API, ou comment identifier de manière sûre « le caller » dans Azure...

 
Publication: 3 avril

Les 5 règles essentielles du télé-travail pour protéger ses données confidentielles

Par Ludovic Broyer, fondateur d’iProtego

Afin de travailler confiné à la maison en toute sécurité, voici quelques règles essentielles du télétravail à adopter...

 
Publication: 2 avril

Des mesures atteignant 90 GHz pour les laboratoires Emitech

Dans une société de plus en plus communicante avec une 5G en passe de révolutionner les IoT, le déploiement des systèmes avancés d’aide à la conduite (ADAS) dotés de leurs capteurs RF, les montées en fréquences des modules radio...

 
Publication: 2 avril

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: