En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Anticiper sa migration avant la fin du support d’Exchange 2010

Par Christophe Margaine, Digital Marketing Manager chez Cloudiway

Massivement utilisé par les entreprises de toutes tailles et particulièrement par les grands comptes qui emploient plusieurs milliers de collaborateurs, l’environnement Exchange 2010 ne sera bientôt plus supporté comme l’a précisé la Direction du marketing produit de l’équipe Exchange de Microsoft...

 
Publication: Mai 2020

3 astuces pour connecter un logement sans travaux avec les solutions Delta Dore

Jamais les Français n’auront autant occupé leur logement que durant le confinement...

 
Publication: Mai 2020

Comment réduire les coûts de connectivité ?

Par Gweltaz Le Coz, Product Manager de Matooma

En tant que fabricant, les coûts liés à la connectivité d’objets connectés peuvent vite monter en flèche lors du déploiement d’un projet IoT de grande envergure. Quels sont les facteurs qui amplifient les dépenses ? Quelles solutions pour les réduire drastiquement ?...

 
Publication: Mai 2020

Gérer la configuration des Firewalls : un élément clé de la politique de cybersécurité

Par Stéphane HAURAY chez Tufin

La sécurisation des systèmes d’information représente un enjeu clé pour les entreprises et structures publiques qui sont exposées à des cyberattaques toujours plus impactantes...

 
Publication: Mai 2020

Enquête OneLogin : Constat en matière de cybersécurité

À l’heure de la crise Coronavirus, beaucoup d’entreprises françaises ont adopté le télétravail mais ne prennent-elles toutes en compte les risques de sécurité liés ? Comment les Français se comportent en comparaison des autres pays Européens ?...

 
Publication: Mai 2020

De nouveaux vecteurs d’attaques non conventionnels menacent l’Industrie 4.0

L’étude de Trend micro décrit des scénarios d’attaque avancés et préconise des recommandations de sécurité à destination des opérateurs industriels...

 
Publication: Mai 2020

Analyse Patch Tuesday : Mai 2020

Par Jimmy Graham dans The Laws of Vulnerabilities

111 vulnérabilités dont 16 critiques et correctifs pour SharePoint, Visual Studio Code et Adobe...

 
Publication: Mai 2020

L’externalisation du SI, une priorité en devenir

Par Marc Lafleuriel, Directeur d’Exploitation & Sécurité Cyrès

En quelques semaines, le constat est fait, dans le monde de l’entreprise et du secteur public, de l’urgence et de l’absolue nécessité de mieux s’armer, en sécurité informatique comme en réseaux...

 
Publication: Mai 2020

Comment les Centres de services externalisés jouent la carte de la cyber résilience

Par Alexandre Mestcherinoff, Responsable du Centre de Services chez Cegedim Outsourcing

La crise du Coronavirus met en lumière le rôle stratégique du numérique dans les plans de continuité de service des entreprises...

 
Publication: Mai 2020

Nouveaux moyens de paiement en entreprise

Par Karim Jouini, CEO et co-fondateur d’Expensya

Justifier les dépenses professionnelles est impératif...

 
Publication: Mai 2020

... | 1990 | 2000 | 2010 | 2020 | 2030 | 2040 | 2050 | 2060 | 2070 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: