En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les entreprises priorisent la stratégie ERP composable

Selon une étude commanditée par Boomi, plus de 94 % des entreprises plébiscitent le recours à un mode d’ouverture et de transformation agile par composant (composable) de leur système de gestion d’applicatifs pour faire face aux limites de l’existant...

 
Publication: Juin 2021

Solid Sands lance sa suite de qualification de sûreté de bibliothèque C, SuperGuard

Une documentation complète des exigences et des spécifications de test, et des implémentations de bibliothèques C, fournit aux développeurs les informations nécessaires pour se conformer aux normes de sûreté fonctionnelle...

 
Publication: Juin 2021

Kaspersky : comment le ransomware JSWorm s’est réinventé en deux ans

Alors que les ransomwares ciblés continuent de menacer les entreprises du monde entier, il est tentant de s’intéresser de plus près aux opérations de certains gangs...

 
Publication: Juin 2021

1er Rapport ESET 2021

Accroissement de la rapidité d’exploitation des vulnérabilités et des erreurs de configuration les plus courantes...

 
Publication: Juin 2021

Global DNS Threat Report 2021 mené par EfficientIP et IDC

Une attaque DNS coûte en moyenne plus de 840 000 euros à une entreprise en France...

 
Publication: Juin 2021

Les cybercriminels à la recherche de crypto-monnaies

Plus de quatre fois plus de nouvelles versions de mineurs en mars 2021 qu’en février...

 
Publication: Juin 2021

Cyberattaque contre JBS : Les expertises de Cybereason et Check Point

REvil est l’une des familles de ransomware les plus en vue, exploitée par le groupe russophone REvil, responsable de dizaines de brèches majeures depuis 2019...

 
Publication: Juin 2021

Marché du haut et du très haut débit fixe

Après une année 2020 record, le 1er trimestre 2021 est marqué par une bascule : plus de la moitié des abonnements sont désormais en très haut débit...

 
Publication: Juin 2021

Protection des données à caractère personnel

Par Ali Hassan, Docteur en Informatique chez Umanis R&I

Comment les détecter et les désensibiliser ?...

 
Publication: Juin 2021

Sur Android, les cybercriminels utilisent de fausses applications

Objectif : diffuser les logiciels malveillants Teabot et Flubot. La France ne subit que 0,11% des attaques du logiciels Teabot, versus l’Espagne qui est la victime principale (+ 79%)...

 
Publication: Juin 2021

... | 1520 | 1530 | 1540 | 1550 | 1560 | 1570 | 1580 | 1590 | 1600 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: