En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La commande vocale est-elle l’avenir du e-commerce ?

Par Christophe Cotin Valois, CEO de Welcome Max

Dans les faits, la commande vocale est une belle promesse d’avenir pour le e-commerce...

 
Publication: 28 octobre

Comment les robots malveillants contournent les défenses web en imitant les humains ?

Par Arnaud Lemaire, F5

Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à prendre très au sérieux. Et il est facile de comprendre pourquoi...

 
Publication: 28 octobre

Comprendre les freins à une bonne visibilité sur les réseaux industriels

Par Galina Antova, spécialiste de la sécurité des environnements OT, co-fondatrice et Chief Business Development de Claroty

La convergence des réseaux IT et OT est une réalité qui s’est accélérée avec la crise sanitaire. Sécuriser cette réalité n’est pourtant pas une mince affaire...

 
Publication: 27 octobre

Invalidation du Privacy Shield : pourquoi faut-il miser sur l’autonomie des data

Par Sam Curry, Chief Security Officer de Cybereason

En mai 2016, la protection des données à caractère personnel est officiellement devenue un droit fondamental au sein de l’Union européenne...

 
Publication: 27 octobre

Mieux encore que des employés sensibilisés : des employés vigilants !

Par Adrien Gendre, Chef solution Architect chez Vade Secure

Les cybercriminels ont toujours un temps d’avance sur les entreprises. Depuis 2014, selon Accenture, les violations de sécurité ont augmenté de 67%...

 
Publication: 27 octobre

IAmTheKing : qui se cache derrière le malware SlothfulMedia ?

Au début du mois d’octobre 2020, le CISA (Cybersecurity and Infrastructure Security Agency) a publié des informations relatives à une nouvelle génération de malwares appelée SlothfulMedia...

 
Publication: 24 octobre

Etude Kofax : les plateformes d’automatisation low code sont la clé du succès

L’étude comparative sur l’automatisation intelligente de Kofax 2020 révèle que les fonctionnalités low code sont essentielles pour donner du pouvoir aux "développeurs citoyens" et combler les écarts entre le service IT et les utilisateurs métiers...

 
Publication: 23 octobre

IA et cybersécurité : 8 cas d’usage principaux

Par Thomas Gayet, directeur du CERT digital.security

L’Intelligence Artificielle (IA) est perçue par la plupart des spécialistes comme une avancée très profitable à notre société, permettant de prédire nos besoins et ainsi d’y répondre avec anticipation...

 
Publication: 23 octobre

Pourquoi la visibilité sur le SI industriel n’est plus une option

Par Galina Antova, Co-fondatrice et Chief Business Development de Claroty

« Mieux vaut prévenir que guérir », peu de RSSI diront le contraire. Mais pour prévenir, encore faut-il bien connaître le terrain...

 
Publication: 23 octobre

Cisco : La sécurité et la confidentialité sont au cœur des préoccupations

Deux nouvelles enquêtes mondiales mettent en lumière les défis et les opportunités de la transition accélérée vers une approche cloud-first et de travail à distance, qui exige que nous soyons protégés, connectés et productifs où que nous soyons...

 
Publication: 23 octobre

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: