En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?

Par Tomasz Stefanski, Solutions and Applications Specialist chez Sharp Europe

Les entreprises de toutes tailles doivent relever un certain nombre de défis pour assurer la sécurité de leurs réseaux...

 
Publication: Juin 2019

Le Big Data et l’intelligence artificielle

Par Jérôme Varnier, CEO chez Innovorder

Quelles sont les limites de la prédiction dans la restauration ?...

 
Publication: Juin 2019

PANDA SECURITY aussi bien pour les entreprises que les particuliers

Lancé en 1990, Panda Security est une multinationale espagnole avec une longue expérience dans l’industrie qui est spécialisée dans le développement de solutions de sécurité informatique...

 
Publication: Juin 2019

La technologie démocratise-t-elle le transfert d’argent ?

Par Bennaceur Kasbi, Président-fondateur de PayTrip

Les Fintechs sont aujourd’hui devenues un réel acteur à bien des égards et ont fait émerger de nouveaux usages présentés il y a encore peu de temps comme de simples concepts en devenir...

 
Publication: Juin 2019

La supervision réseau du futur ne se souciera plus des infrastructures

Par Claire Kago, Chanel & Inside Sales Manager France chez Paessler AG

Les opérateurs IT d’aujourd’hui se doivent d’intégrer à leurs services une supervision réseau transparente, fonctionnelle et efficace...

 
Publication: Juin 2019

Un Nouveau Rapport FireEye sur les Menaces Email

L’étude FireEye révèle une augmentation de 26% des attaques utilisant des URLs malicieuses en HTTPS, une hausse de 17% des tentatives d’hameçonnage (Phishing), un net accroissement de l’exploitation des services de partage de fichiers, et de nouvelles techniques d’usurpation d’identité...

 
Publication: Juin 2019

Selon une enquête de Vertiv, les sites Edge vont tripler d’ici 2025

L’étude met à jour des prévisions de croissance de l’Edge et l’exode spectaculaire de talents...

 
Publication: Juin 2019

Budget innovation des grands groupes... comment l’utiliser à bon escient !

Par Yohann Berhouc, Directeur Général de Cyrès

La révolution technologique du cloud, si elle implique de nombreux efforts humains, a offert aux grands groupes notamment la possibilité de déployer des services IT transversaux, de façon fluide et rapide à l’ensemble des filiales. Pour autant, le budget innovation doit-il se limiter aux seuls (...)

 
Publication: Juin 2019

Quelles conséquences de la mise en place de la 5G ?

Par Frédéric Salles, Président de Matooma

L’été dernier l’ARCEP lançait le processus de test de la 5G en autorisant des licences expérimen-tales pour les industriels, valables un an et renouvelables...

 
Publication: Juin 2019

Les fondamentaux de l’approche Pentest

Par Maxence Bobin, Directeur Régional Squad Paris

Maillon-clé de l’audit dans le domaine de la cybersécurité, le Pentest permet aux entreprises et collectivités de mieux connaitre les vulnérabilités de leur SI et de prendre des mesures leur permettant de cartographier et de monitorer leur degré d’exposition au risque...

 
Publication: Juin 2019

... | 2430 | 2440 | 2450 | 2460 | 2470 | 2480 | 2490 | 2500 | 2510 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: