En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Attaques DDoS et DNS, les opérateurs en première ligne

Par Fabrice Clerc, C.E.O de 6cure

À n’en pas douter, nous allons continuer de subir des cyber-attaques toujours plus nombreuses et sophistiquées...

 
Publication: 7 février

Avira, le bar des malwares, décryptage

Si des tendances ressortent dans les attaques de logiciels malveillants d’un pays à un autre, les frontières n’y sont pas pour autant imperméables...

 
Publication: 6 février

Cloud, sécurité et visioconférence, la combinaison d’une collaboration efficace

Par Lucie CLOPEAU chez klood

La poussée du numérique, l’émergence de nouveaux usages, le travail collaboratif, les équipes multisites, la mobilité...

 
Publication: 6 février

5 idées reçues sur la signature électronique

Par Marine Appercé, membre de l’équipe marketing de Primobox

La signature électronique est un outil pratique pour gagner en productivité et en réactivité. C’est l’une des étapes clés de la dématérialisation et de la transformation numérique des entreprises...

 
Publication: 5 février

Keysight : Pourquoi le multi-cloud est l’avenir du Cloud ?

Par Lora O’Haver, Senior Solutions Manager chez Ixia (Keysight)

Les approches du multi-cloud vont du choix de différentes plates-formes pour différentes charges de travail au déplacement dynamique des charges de travail afin de tirer parti des prix et des performances spécifiques des fournisseurs...

 
Publication: 5 février

Une formation réussie, pas uniquement une simple histoire de contenu

Par Guillaume Blachon, CTO chez Rise Up

La formation est aujourd’hui un sujet stratégique pour l’ensemble des acteurs économiques, TPE, PME, ETI et grands comptes...

 
Publication: 4 février

Data centers : comment relever le défi du Parallèle Optique (PO)

Par Thierry Besrest, Sales Data Center France de Rosenberger OSI

La migration progressive vers le 40 et le 100 Gigabit Ethernet, effective aujourd’hui dans la majorité des data centers, nécessite des transmissions via des applications dites Parallèle Optique...

 
Publication: 4 février

5 facteurs clés pour élaborer une stratégie industrie 4.0 optimale

Par Michael Soussan, Directeur Strategy, Customers & Operations chez KPMG France

L’Industrie 4.0 (i4.0) est un changement de paradigme historique qui a le potentiel de faire progresser amplement la production dans la prochaine génération. Mais les progrès disruptifs restent limités sur le terrain...

 
Publication: 1er février

60 % des entreprises ont connu au moins deux cyber-événements

Cependant, l’incapacité à estimer le coût des cyber-risques prive les conseils d’administration de toute visibilité...

 
Publication: 31 janvier

Cybersécurité : 4 caractéristiques de la menace interne

Par Thomas Leconte, Responsable avant-vente chez MTI France

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c’est déjà les anticiper...

 
Publication: 31 janvier

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: