En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Patch Tuesday : Février 2022

Par Debra M. Fezza Reed, Architecte Solutions, Expert Tableaux de bord et Reporting, Qlualys Lab

70 vulnérabilités chez Microsoft dont 0 critique et 17 vulnérabilités chez Adobe dont 5 critiques...

 
Publication: Février 2022

1 employé sur 5 est tombé dans le piège d’e-mails de phishing

Pour lutter contre le phishing, signalement réactif et réponse rapide constituent deux atouts essentiels...

 
Publication: Février 2022

Cybersécurité : une stratégie est indispensable pour survivre aux attaques !

Par Edwige Brossard, Directrice Produit & Marketing chez WALLIX

Les menaces comme les pratiques de cybersécurité sont en constante évolution, et l’année 2022 pourrait s’avérer bien différente...

 
Publication: Février 2022

Cloud monitoring, sommes-nous assez armés pour relever les défis 2022 ?

Si l’environnement cloud séduit de plus en plus d’entreprises dans le monde, ce dernier s’inscrit bel et bien en top priorité dans la majorité des budgets sécurité 2022 des entreprises européenneséellement conscientes des enjeux et défis auxquels elles s’exposent ?...

 
Publication: Février 2022

L’edge computing : dans les starting blocks pour un déploiement massif

Par François Baranger, Chief Technical Officer chez T-Systems France

Cela fait un peu plus de deux ans que l’on parle de l’edge computing. Mais c’est aujourd’hui que son décollage à grande échelle se dessine...

 
Publication: Février 2022

Stratégies de gestion et sécurisation des données : il y a urgence

Une enquête de Quantum et d’ESG révèle les principaux défis de la gestion des données : la hausse des cybermenaces, la prolifération des données et les coûts de stockage...

 
Publication: Février 2022

Le numérique par défaut : Gérer les conséquences involontaires

Par Lori MacVittie, Principal Technical Evangelist, Office of the CTO at F5

A l’heure de la démocratisation du télétravail et la multiplication des Digital Nomades nos vies personnelles et professionnelles sont incontestablement régies par le numérique...

 
Publication: Février 2022

Les grands piliers d’une cybersécurité réussie pour une TPE / PME

Par Emmanuel DELOGET, Expert en cybersécurité chez Ého.Link

Peu importe leur taille ou leur secteur d’activité, toutes les entreprises sont concernées et font face aux mêmes besoins : se protéger des risques cyber, sécuriser l’ensemble du parc informatique et d’objets connectés et respecter les réglementations légales en vigueur...

 
Publication: Février 2022

L’usurpation d’identités d’entreprises, grand gagnant du Top Arnaques Soldes d’Hiver

Après 1 mois de soldes d’hiver, France Verif remarque que les 2 principales arnaques de la période sont l’usurpation de marques et l’usurpation de magasins physiques et constate que 60% des sites vérifiés étaient douteux...

 
Publication: Février 2022

Les défis de la sécurité dans la supply chain de l’IoT

Par Riad Nassou, Directeur régional des ventes chez ExtraHop

L’Internet des objets (IoT) offre de nombreuses opportunités et représente un marché en forte croissance. En Europe, les dépenses dans ce domaine devraient atteindre 202 milliards de dollars en 2021 . Une progression annuelle de 26,7 % est prévue notamment avec l’arrivée de la 5G...

 
Publication: Février 2022

... | 1070 | 1080 | 1090 | 1100 | 1110 | 1120 | 1130 | 1140 | 1150 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: