En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Smart City : Quels sont ces objets connectés qui nous entourent au quotidien ?

Le dernier rapport publié par 451 Research révèle la présence de 8 milliards d’objets connectés dans le monde en 2019...

 
Publication: Mars 2020

ECM : il est temps de proposer une nouvelle expérience

Par William Bailhache, Vice-Président Régional pour la zone EMEA Sud, Alfresco

Selon Systemscope, pour 50 % des projets ECM, le taux d’adoption est inférieur aux prévisions. La cause ? Une intégration incompatible avec les besoins organisationnels, les attentes des utilisateurs et des processus mal adaptés...

 
Publication: Mars 2020

La sécurité des API : un défi grandissant pour les entreprises

Par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity

Les API, ces interfaces logicielles qui permettent de connecter entre elles des applications, existent depuis de longues années...

 
Publication: Mars 2020

Guildma : le cheval de Troie bancaire latino-américain le plus redoutable

Les chercheurs d’ESET ont décortiqué le cheval de Troie bancaire latino-américain le plus redoutable et avancé qu’ils n’aient jamais rencontré dans cette catégorie et cette région : Guildma...

 
Publication: Mars 2020

Slack : comment garantir la sécurité les données ?

Par Anurag Kahol, CTO chez Bitglass

Encore relativement anonyme il y a quelques années, Slack est aujourd’hui l’une des applications Cloud de collaboration en équipe les plus populaires au monde, avec plus de 10 millions d’utilisateurs actifs quotidiens et plus de 85 000 clients payants dans le monde...

 
Publication: Mars 2020

Usurpation d’identité : Que risquons-nous ?

Par Benoit Grunemwald, Expert en Cyber sécurité ESET France

Nous entendons régulièrement qu’il est nécessaire de se méfier des usurpations d’identité. Mais que se cache-t-il sous ce terme ? Quels risques encourons-nous réellement en cas de vol d’identité ?...

 
Publication: Mars 2020

Une minorité des smartphones protégés par antivirus : les attaques se multiplient

Par Bastien Bobe, Security Sales Engineer Europe du Sud chez Lookout

Saviez-vous qu’aujourd’hui environ seulement, 15% des smartphones sont protégés par un antivirus alors que les cyberattaques sont de plus en plus nombreuses à leur encontre. Malheureusement, peu d’entre nous en ont conscience...

 
Publication: Mars 2020

L’IA est fortement adoptée dans l’écosystème de l’Internet des objets

Les résultats de la deuxième enquête sur l’IoT menée par Farnell montrent également une confiance croissante des entreprises dans le développement de l’IoT...

 
Publication: Mars 2020

Migration des systèmes IAM en environnement cloud

Par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity

les avantages stratégiques des conteneurs : Pour devenir plus agiles et réduire leurs coûts, les entreprises s’engagent dans toujours plus de projets de transformation digitale...

 
Publication: Mars 2020

5G : c’est le moment ou jamais de mettre les infrastructures vitales à niveau

Par Sami Slim, Deputy Director de Telehouse France

La 5G attise les interrogations sur sa technologie ou ses applications. Mais derrière ces questions, il ne faut pas perdre de vue un autre enjeu bien réel : la mise à niveau des infrastructures vitales pour interconnecter toutes les parties prenantes de la chaîne de valeur...

 
Publication: Mars 2020

... | 2080 | 2090 | 2100 | 2110 | 2120 | 2130 | 2140 | 2150 | 2160 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: