En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Qu’est-ce qu’un Wireless Intrusion Prevention System

Par Madeleine WOUTERS, Consultante Sécurité chez NetXP

La demande de mobilité des utilisateurs ayant augmenté, les réseaux Wifi se sont fortement développés ces dernières années...

 
Publication: Mai 2018

Bomgar publie son rapport 2018 sur les menaces liées aux accès privilégiés

50% des entreprises ont expérimenté ou s’attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l’accès d’insiders et de tierces parties...

 
Publication: Mai 2018

L’innovation dans le cloud menace la qualité de l’expérience client

Bien que les organisations publient de nouvelles mises à jour logicielles toutes les vingt minutes en moyenne, 64% des DSI estiment devoir faire un compromis entre une innovation plus rapide et une performance logicielle optimale...

 
Publication: Mai 2018

Quand la mobilité s’invite dans les usages de la communication unifiée

Par Bertrand Pourcelot, Directeur Général de Centile Telecom Applications

Plus que jamais, les projets de convergence et de communication unifiée semblent se positionner comme une priorité pour nombre d’entreprises...

 
Publication: Mai 2018

LACROIX, L’IoT industriel, comment le concrétiser ?

La révolution des objets connectés ou Internet of Things (IoT) va impacter tous les pans de l’économie, entreprises comme individus...

 
Publication: Mai 2018

Présentation du rapport : Développement des véhicules autonomes

Anne-Marie IDRAC a présenté hier à Gérard COLLOMB, Bruno LE MAIRE, Elisabeth BORNE et Mounir MAHJOUBI les orientations stratégiques pour l’action publique en matière de développement des véhicules autonomes...

 
Publication: Mai 2018

Logiciels malveillants, 9 conseils pour les identifier et s’en prémunir

Par Vincent Dely, Solutions Architect, Digital Guardian

Les logiciels malveillants non détectables ne sont pas les malwares les plus connus car ils diffèrent des logiciels malveillants traditionnels...

 
Publication: Mai 2018

La veille stratégique, une arme contre les attaques avancées ?

Par Patrick Berdugo, Directeur Général France F5 Networks

Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes...

 
Publication: Mai 2018

Câblage réseau, comment assurer votre mise à niveau vers une PoE quatre paires

Par Robert Luijten, Expert Test & Mesures chez FLUKE NETWORKS

Avec la multiplication des appareils capables de profiter des niveaux élevés de la PoE, la demande en alimentation PoE à quatre paires est de plus en en plus forte...

 
Publication: Mai 2018

Telegram, le nouveau médium de choix de la cybercriminalité

Le Dark Web est un pôle d’activités illicites. Armes illégales, trafic de drogue, logiciels rançonneurs sous forme de service...

 
Publication: Mai 2018

... | 2990 | 3000 | 3010 | 3020 | 3030 | 3040 | 3050 | 3060 | 3070 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: