En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Souveraineté et cybersécurité : deux arguments de poids pour le Channel IT

Par Pierre-Alain LASSERRE chez ÉHO.LINK

Assurer une parfaite sécurisation de son système d’information est un impératif stratégique pour l’ensemble des professionnels...

 
Publication: 11 janvier

Gigamon : Le multi-cloud, en 5 avantages…et 5 enjeux  !

Le cloud a révolutionné la manière dont les entreprises s’approprient les ressources technologiques. La possibilité de stocker, gérer et traiter des données et des applications dans le cloud a apporté des avantages significatifs, notamment une meilleure évolutivité, une plus grande efficacité et une flexibilité inégalée...

 
Publication: 11 janvier

SAP, IA, data, budget et sécurité : quelles priorités intégrer au plan IT 2024 ?

Par Cheick Sylla, responsable solutions chez Boomi

SAP : de l’obsolescence à la quintessence, tout dépendra de l’intégration...

 
Publication: 11 janvier

Les API sont à l’origine de la majorité du trafic Internet, mais sont mal sécurisées

Un nouveau rapport Cloudflare montre que les entreprises ont du mal à identifier et à gérer les risques liés à la cybersécurité de leurs API. Les statistiques révèlent que si les API sont à l’origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non sécurisées...

 
Publication: 11 janvier

21 % des cyberincidents survenus dans les entreprises ont été provoqués par des employés

Selon une récente étude menée par Kaspersky, les violations des politiques de sécurité de l’information d’une organisation par ses employés sont aussi dangereuses que les attaques de cyberpirates externes à l’organisation...

 
Publication: 11 janvier

Bornes de recharge pour voitures électriques ciblées par le quishing

Par Daniela Simões, cofondatrice et CEO de miio

Les conseils de miio pour se protéger...

 
Publication: 10 janvier

4 étapes pour réussir sa stratégie d’hyperpersonnalisation des parcours d’achat

Par Stéphane Vendramini, chez Sensefuel

L’hyperpersonnalisation se positionne désormais comme un facteur clé de succès pour proposer aux consommateurs une expérience utilisateur en ligne unique...

 
Publication: 8 janvier

Top des risques de sécurité des applications mobiles

Par Sébastien REVERDY, Betoobe

Des comportements à risque aux malwares cachés...

 
Publication: 8 janvier

Tendance 2024 : l’évolution de l’intelligence artificielle sera un tremplin pour l’IT

Par Induprakas Keri, SVP & General Manager of Hybrid Multicloud de Nutanix

Selon Nutanix, l’évolution de l’IA implique toutes les couches de l’IT qui seront, elles aussi, amenées à évoluer en même temps que cette nouvelle technologie...

 
Publication: 8 janvier

Genetec : les tendances qui marqueront le secteur de la sécurité physique en 2024

Les équipes informatiques et de sécurité physique collaborent plus étroitement ; la demande pour des solutions de cloud hybride augmente ; la modernisation du contrôle d’accès devient une priorité absolue ; et les données provenant des appareils IIoT génèrent de la demande pour des solutions d’analyse...

 
Publication: 8 janvier

... | 80 | 90 | 100 | 110 | 120 | 130 | 140 | 150 | 160 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: