En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

L’Observatoire du Très Haut Débit 2022 : compte-rendu

Réussir la fibre pour transformer nos territoires : Présenté le 1er juin 2022...

 
Publication: 3 juin

La chaire Cyber CNI d’IMT Atlantique est renouvelée

La Chaire dédiée à la Cybersécurité des Infrastructures Critiques (Cyber CNI) portée par IMT Atlantique est renouvelée pour trois ans, grâce à l’engagement de ses partenaires académiques et industriels et au soutien de la Fondation Mines-Télécom et de la Région Bretagne...

 
Publication: 3 juin

Zero trust : phénomène de mode ou cyber-stratégie incontournable ?

Par Pierre-Louis Lussan, Country Manager Southern Europe chez Netwrix

Selon IBM, le coût des atteintes à la sécurité des données a augmenté de 10 % en 2021. Les entreprises ont donc revu leur stratégie de cybersécurité afin de protéger au mieux leurs données et celles de leurs clients...

 
Publication: 1er juin

L’observabilité réseau avancée

La solution indispensable pour tirer parti de la transformation cloud...

 
Publication: 31 mai

Le modèle Zero Trust : un investissement d’avenir pour les services publics

Par Edouard Camoin, VP Resilience chez 3DS OUTSCALE et expert ENISA

Les enjeux autour de la sécurité numérique n’ont jamais été aussi forts. Ce n’est d’ailleurs pas sans raison que l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a bénéficié d’une enveloppe de 136 millions d’euros pour renforcer la cybersécurité de l’État et des territoires sur la période 2021-2022...

 
Publication: 31 mai

Parution du Data Breach Investigations Report 2022 de Verizon

Le nombre d’attaques par ransomware a fortement augmenté par rapport à l’année dernière, et il est aussi plus important qu’au cours des 5 dernières années combinées. Le dernier rapport de Verizon met en lumière une année singulière en matière de cybersécurité...

 
Publication: 30 mai

Sécurité applicative : le nouveau segment de la détection de secrets

Par Mackenzie Jackson, developer advocate GitGuardian

Lorsque l’on parle de sécurisation du code source, on pense souvent aux tests statiques (SAST) ou à l’analyse de la composition du logiciel (SCA)...

 
Publication: 30 mai

Robotique de service, l’éloge de la simplicité

Par Patrick Dehlinger, Directeur Général de Wyca Robotics

Oui, la robotique est un axe de croissance stratégique pour l’entreprise et l’industrie...

 
Publication: 27 mai

Une étude montre que le secteur financier amorce l’adoption du multicloud

Si le multicloud hybride est considéré comme le modèle informatique idéal pour les acteurs du secteur des services financiers, seules 26% d’entre eux l’ont adopté, soit 10 points de moins que la moyenne mondiale...

 
Publication: 27 mai

L’ère de l’automatisation plus forte que jamais avec les nouveaux assistants

A l’heure où la digitalisation n’est plus une option, l’automatisation est synonyme d’efficacité et devient la clé de la réussite pour les entreprises ayant une forte demande auprès de leur service client. Face à cet enjeu, comment Heyday permet aux entreprises de gérer ces flux et de les convertir en clients satisfaits ?...

 
Publication: 27 mai

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: