En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Sécurité des réseaux informatiques des établissements de santé

Le Gouvernement renforce sa stratégie...

 
Publication: Février 2021

Comment protéger les données et vous défendre contre les pirates informatiques

Par Tim Bandos, vice-président de la cybersécurité chez Digital Guardian

Le NIST a publié de nouveaux outils de défense afin de protéger les informations sensibles et d’atténuer les attaques informatiques commanditées par des États...

 
Publication: Février 2021

Rapport de l’ANSSI sur la cyberattaque ayant ciblé Centreon

Le commentaire de Félix Aimé, chercheur en cybersécurité chez Kaspersky...

 
Publication: Février 2021

Étude Zscaler : Les professionnels soulignent la croissance des risques de sécurité

Alors que 93 % des entreprises interrogées ont déployé des services de VPN, et elles sont 3 sur 4 à s’avouer préoccupées par la sécurité de ces services...

 
Publication: Février 2021

La CE remet en cause le chiffrement de bout-en-bout

Par Timothée Rebours, Cofondateur et CEO de Seald

Dans le cadre d’un projet de loi pour lutter contre la cybercriminalité, la CE veut revoir le chiffrement de bout-en-bout...

 
Publication: Février 2021

Elaborer une stratégie de mise en œuvre de l’Industrie 4.0

Par Eric Choppe, Directeur Général Europe du Sud de Magic Software,

Pendant et après l’épisode COVID-19...

 
Publication: Février 2021

Les entreprises recherchent des revendeurs IT dotés d’un savoir-faire technique

Par Guillaume Gamelin, Vice-President, F-Secure France

La crise du COVID-19 a obligé les entreprises à repenser leurs opérations et priorités commerciales...

 
Publication: Février 2021

ExtraHop a observé une augmentation de 150 % des activités réseau suspectes

Des investigations post-attaque ont mis au jour des comportements d’attaque sophistiqués visant à contourner les méthodes de détection et contrôles de sécurité traditionnels...

 
Publication: Février 2021

Etude de cas AMD : comment les industries créatives peuvent réduire leurs coûts

Les industries créatives subissent, du fait de la pandémie, une certaine pression...

 
Publication: Février 2021

L’internationalisation des attaques est un casse-tête pour les algorithmes

Par Sébastien Goutal, Chief Science Officer chez Vade Secure

Les attaques appelées BEC ou attaques de compromission de la messagerie d’entreprise ont pour objectif de compromettre les échanges d’emails commerciaux d’une entreprise, la plupart du temps à des fins de vol d’informations confidentielles...

 
Publication: Février 2021

... | 1650 | 1660 | 1670 | 1680 | 1690 | 1700 | 1710 | 1720 | 1730 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: