En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Sécurité des industries : quelle stratégie par Rockwell Automation

La sécurité des industries est désormais la "priorité des priorités" de l’Agence nationale de sécurité des systèmes d’information (Anssi)...

 
Publication: Juillet 2017

Dataiku : L’analyse prédictive des données comme réponse au churn

Par Thomas Cabrol, co-fondateur et Chief Data Scientist, Dataiku

En utilisant l’analyse prédictive des données, il est aujourd’hui possible de faire baisser considérablement le taux d’attrition...

 
Publication: Juillet 2017

Nexthink : Etude Forrester Consulting

Une étude indépendante révèle le fossé grandissant entre équipes IT et utilisateurs finaux dans la perception des performances de l’informatique...

 
Publication: Juillet 2017

Ivanti : les recommandations du FBI pour se prémunir des ransomware

Par Vincent Peulvey, Pre-Sales Manager, Ivanti

Les solutions de protection contre les malveillances IT en général, et les ransomware en particulier, sont connues...

 
Publication: Juillet 2017

Pourquoi les organisations ne signalent-elles pas le cybercrime ?

Par Lionel Goussard, Directeur Régional France, Suisse et Benelux de SentinelOne

Plus de la moitié des entreprises françaises ont déjà été touchées par un ransomware. Comment expliquer le faible nombre de plaintes enregistrées par les forces de l’ordre ?...

 
Publication: Juillet 2017

5 étapes pour gérer les vulnérabilités et les licences des logiciels open source

Par Christian Hindre, Directeur Commercial Europe de Flexera Software

Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de logiciels...

 
Publication: Juillet 2017

Avira : Petya contre-attaque

L’éditeur Avira, spécialiste de la sécurité IT, a été l’un des premiers à réagir à l’attaque Petya. A travers un article sur son blog anglophone le soir même, Avira a tenu à expliquer comment procède Petya...

 
Publication: Juin 2017

Comment garantir la mise en place opérationnelle de son SOC ?

Par Aurélien Leicknam, RSSI Jaguar Network

Le Security Operations Center (SOC), opéré 24/7, est un modèle d’organisation qui répond aux problématiques opérationnelles de cyber sécurité des entreprises...

 
Publication: Juin 2017

Les Mainframes continuent de s’imposer comme une brique stratégique

Par Sebastian DEWAR, CTO SysperTec Group

Incontestablement, les grands systèmes informatiques donnés pour morts il y a déjà de nombreuses années continuent d’occuper une place de choix dans les systèmes d’information des grands comptes en France comme à l’international...

 
Publication: Juin 2017

GDPR : Ce qui va changer pour la signature électronique

Par Michael Lakhal, Senior Product Marketing Manager, DocuSign

En 2018, toute entreprise dont l’activité implique la collecte, le traitement et le stockage de données personnelles, de façon directe ou indirecte, sera assujettie au GDPR, ou General Data Protection Regulation...

 
Publication: Juin 2017

... | 3380 | 3390 | 3400 | 3410 | 3420 | 3430 | 3440 | 3450 | 3460 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: