En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Assurer la conformité dans le Cloud

Par Rudy Malka, expert en cybersécurité chez Check Point Software Technologies

Les programmes de conformité sont conçus pour faire face aux menaces ou aux risques perçus dans un secteur d’activité...

 
Publication: Décembre 2021

La santé des données dans le cloud post-COVID doit faire l’objet d’attentions

Par Krishna Tammana, CTO de Talend

Les entreprises du monde entier ont dû prendre des décisions à un rythme effréné depuis le début de la pandémie, chaque décision impactant leur développement et leur réussite...

 
Publication: Décembre 2021

Comment l’IoT permet aux entreprises de rester connectées au sein du réseau

Par Hector Avalos, responsable EMEA chez Versa Networks

L’Internet des objets (IoT) facilite le quotidien de millions de personnes. Des brosses à dents aux grille-pain, l’IoT a atteint de nouveaux sommets en termes d’appareils grand public...

 
Publication: Décembre 2021

Kaspersky : Une campagne massive de spyware vise des milliers d’ordinateurs ICS

Les experts de Kaspersky ont détecté un nouveau malware qui a ciblé plus de 35 000 ordinateurs dans 195 pays entre le 20 janvier et le 10 novembre 2021...

 
Publication: Décembre 2021

Data Centers : l’optimisation et ses économies potentielles restent inexploitées

Par Stanislas Pilot, CEO de Evernex

Depuis le début de la pandémie de COVID-19, de nombreux départements IT sont exposés à une double pression : la première est liée aux coûts et la seconde à l’accélération de la transformation digitale...

 
Publication: Décembre 2021

Les prévisions de Tanium en matière de cybersécurité et de technologie pour 2022

La pandémie a contraint de nombreuses entreprises à passer dans un modèle de travail à distance du jour au lendemain...

 
Publication: Décembre 2021

Sophos : Les tentatives d’exploit de Log4j se poursuivent

Par Sean Gallagher, chercheur principal en menaces chez Sophos

Sophos continue de surveiller les scans de vulnérabilités de Log4j. Dans le passé, nous avons constaté des pics importants, puis des baisses significatives lorsqu’il était question de scans de vulnérabilités et de tentatives d’exploit...

 
Publication: Décembre 2021

Ciblage des données : Fini les cookies tiers : L’avenir est aux Data Clean Rooms

Par Edouard Beaucourt, Country Manager France de Snowflake

Le respect de la vie privée numérique, la collecte des données personnelles en ligne et leur utilisation sont aujourd’hui de vrais challenges pour les entreprises...

 
Publication: Décembre 2021

Ransomwares : L’assurance des données nouveau paradigme de la protection

Par Nicolas Combaret, South EMEA Sales Director, Rubrik

Depuis 2020, les entreprises ont subi une recrudescence d’attaques de ransomware et beaucoup d’entre elles cherchent à se protéger face à des cyberpirates de plus en plus subtiles et sophistiqués...

 
Publication: Décembre 2021

Hidden parasite : Kaspersky découvre une extension de Microsoft Exchange

Une extension qui dérobe les identifiants des utilisateurs...

 
Publication: Décembre 2021

... | 1140 | 1150 | 1160 | 1170 | 1180 | 1190 | 1200 | 1210 | 1220 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: