En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

FireEye dévoile son Health Report

Un rapport de FireEye dévoile les cybermenaces les plus récentes ciblant le secteur de la santé...

 
Publication: Août 2019

Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ?

Par Lora O’Haver, Directrice Principale des Solutions Marketing, Keysight Technologies

Depuis quelques années l’adoption du cloud ne cesse de croître puisque les organisations priorisent leur stratégie cloud et déplacent leurs applications clés vers des ressources partagées...

 
Publication: Août 2019

Les entreprises françaises contraintes à la transformation digitale

54% des salariés souhaitent réduire ou supprimer le temps de trajet du travail au domicile mais seuls 29% ont un recours partiel au télétravail alors que 93% des dirigeants pensent que le métier exercé ne permet généralement pas le télétravail...

 
Publication: Août 2019

La connectivité des appareils photos numériques aux réseaux Wifi les rend vulnérables

Check Point Research : Les vulnérabilités critiques identifiées peuvent donner lieu à des demandes de paiements de la part de pirates afin de restituer des photos prises en otage...

 
Publication: Août 2019

Multi-cloud : comment assurer la disponibilité des données ?

Par Patrick Rohrbasser, Regional VP France et Afrique, Veeam

L’époque où l’adoption de solutions cloud s’apparentait à un pas dans l’inconnu est désormais révolue : les entreprises peuvent tirer profit du cloud de nombreuses façons afin de gérer leurs données et en optimiser la valeur, et les options qui s’offrent à elles n’ont de cesse d’évoluer...

 
Publication: Août 2019

Cybersécurité : le top management en ligne de mire

Par Thomas Leconte, Directeur technique chez MTI France

En matière de sécurité des systèmes d’information, l’humain reste l’un des principaux éléments constituant le risque...

 
Publication: Août 2019

Les logiciels malveillants « les plus recherchés » en juillet 2019

Une vulnérabilité dans le plug-in WebAdmin d’OpenDreamBox 2.0.0 permet à des pirates d’exécuter des commandes à distance...

 
Publication: Août 2019

Le manque de direction stratégique retarde les projets de transformation digitale

Selon NTT, le manque de direction stratégique retarde les projets de transformation digitale...

 
Publication: Août 2019

Les 7 erreurs à éviter lors de la migration vers le cloud public

Par Keith Bromley, Solutions Manager Senior, Keysight Tehnologies

La plupart des entreprises d’informatique ont rencontré, ou continuent de rencontrer des problèmes liés à la migration de leurs réseaux physiques locaux vers le cloud...

 
Publication: Août 2019

NTT Security : Pas de vacances pour les cybercriminels

L’été est, en dehors des fêtes de fin d’année, la période où se produit la plupart des cyberattaques...

 
Publication: Août 2019

... | 2410 | 2420 | 2430 | 2440 | 2450 | 2460 | 2470 | 2480 | 2490 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: