En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les scripts et les modèles SNMP les plus utilisés par la communauté Atera

Atera a publié la liste des scripts et des modèles SNMP les plus utilisés par sa communauté de MSP et équipes IT. Ceux-ci traduisent que leurs préoccupations majeures concernent la gestion des réseaux et du stockage ainsi que la suppression des fichiers des ordinateurs utilisateurs...

 
Publication: Août 2021

Des comptes aux identités : la cybersécurité dans le monde réel…

Par Hicham Bouali, Directeur Avant-Ventes EMEA chez One Identity

Dans un monde où la technologie ne cesse d’évoluer, il est important de ne jamais perdre de vue la protection des informations confidentielles et sensibles...

 
Publication: Août 2021

Kaspersky alerte contre les e-mails de spams

Les e-mails de spams contenant une nouvelle technique d’escroquerie téléphonique : le vishing. Cette technique consiste à faire en sorte que la victime appelle l’attaquant...

 
Publication: Août 2021

Cyberprotection : 7 conseils pour une gestion optimale des mots de passe !

Par Florent Embarek, Regional Sales Director Southern & Eastern Europe chez BlackBerry

La protection des outils informatiques est un sujet d’actualité, dans le monde hybride dans lequel nous évoluons actuellement. Le mot de passe reste un outil concret de sécurité informatique epprouvé...

 
Publication: Août 2021

Transformation numérique : placer les RH au cœur des processus d’automatisation

Par Dominique Duquennoy, Customer Success Director, South Europe, Blue Prism

Les ressources humaines ont une importance majeure dans la mise en place d’une démarche d’automatisation. Elles sont le lien entre l’Humain et le digital. Entre les Hommes et les machines. Il est important de les intégrer tout au long de la chaîne de valeur des processus automatisés...

 
Publication: Août 2021

Mieux aborder ses fournisseurs de services de sécurité gérés

Par Tim Bandos, directeur de la sécurité de l’information et vice-président des services de sécurité gérés

Le secteur des services de sécurité gérés constitue une source de questionnements pour bon nombre de ses clients...

 
Publication: Août 2021

Les vulnérabilités présentes chez les sociétés de services financiers

Par Arnaud Lemaire, Directeur Technique F5 France

Arnaud Lemaire passe en revue les attaques qui exploitent les vulnérabilités inhérentes au secteur des services financiers : pourquoi se produisent-elles, comment s’en prémunir et pourquoi les contre-mesures traditionnelles ne fonctionnent pas ?...

 
Publication: Août 2021

L’anticipation : le meilleur moyen pour lutter contre les attaques de ransomwares

Par Guillaume Maguet, en charge du développement technique de l’Europe du Sud chez Deep Instinct

Aucune entreprise n’est trop petite ou insignifiante pour un cybercriminel ; les événements récents montrent à quel point une cyberattaque peut être dommageable...

 
Publication: Août 2021

+64% d’attaques de Ransomware sur les 12 derniers mois

Le rapport de Barracuda sur les menaces révèle l’évolution des modèles d’attaque par ransomwares. Le troisième rapport annuel analyse les attaques par ransomware survenues entre août 2020 et juillet 2021...

 
Publication: Août 2021

Bien choisir son fournisseur de services managés de sécurité

Par Adrien Gendre, Directeur Associé, Architecte Solutions chez Vade Secure

Aujourd’hui, il est de plus en plus courant qu’une entreprise envisage d’avoir recours à un fournisseur de services managés (MSP) ou à un fournisseur de services managés de sécurité (MSSP)...

 
Publication: Août 2021

... | 1360 | 1370 | 1380 | 1390 | 1400 | 1410 | 1420 | 1430 | 1440 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: