En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Émergence de l’informatique quantique

Une nouvelle étude révèle les inquiétudes des entreprises quant à la confidentialité de leurs informations sensibles. Les entreprises redoutent une exposition de leurs données d’ici trois ans...

 
Publication: 23 octobre

Mesurer la performance des outils de cybersécurité : un défi de taille

Par Tim Bandos, Directeur de la cybersécurité chez Digital Guardian

Les programmes de cybersécurité ne générant pas d’augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour calculer le ROI...

 
Publication: 23 octobre

Ransomware Lilocked : Windows, Linux ou l’utilisateur, qui est le maillon faible ?

Par Christophe Lambert, Directeur Systems Engineering Grands Comptes EMEA chez Cohesity

Suite à la découverte de Lilocked, un ransomware qui cible spécifiquement les systèmes Linux Vous trouverez ci-dessous le commentaire de Christophe Lambert...

 
Publication: 23 octobre

Cyber sécurité et Edge Computing, les 3 questions à se poser

Par Arnaud Kurowski, Business Development Manager chez Stratus Technologies

En recrudescence depuis ces dernières années, les cyberattaques sont de plus en plus fréquentes et perfectionnées dans toutes les industries. Les entreprises qui utilisent l’Edge Computing risquent de perdre plus que des données en cas d’attaque...

 
Publication: 22 octobre

Zero-party data : comment mettre en place une stratégie marketing hyper personnalisée

Par Sharon Forder, VP Marketing, EMEA

Data, data, data. Les marqueteurs ont tellement de data qu’ils se noient dedans...

 
Publication: 22 octobre

La cybersécurité : le rôle de l’organisation et la nécessité d’avoir les bons réflexes

Par Philippe PELFORT, Directeur Général de SEA TPI

La cybersécurité est incontestablement une préoccupation majeure pour les professionnels...

 
Publication: 22 octobre

SD-WAN : de multiples acteurs, d’horizons différents, comment choisir ?

Par Todd Kiehn, VP Product Management chez GTT Communications

Depuis l’avènement de l’Internet, les équipes informatiques et télécoms sont rompues à différentes techniques de gestion des réseaux dont le but est d’optimiser l’utilisation de la bande passante et de trouver le routage le plus efficace pour les flux de données...

 
Publication: 22 octobre

Rapport « ISG Predicts Global Trends 2019-2020 »

Les entreprises s’intéressent à l’IA mais les dépenses iront vers le cloud public. Un rapport d’ISG révèle les grandes tendances technologiques des deux prochaines années auxquelles les entreprises donneront priorité....

 
Publication: 22 octobre

Comment faire face à la pénurie d’ingénieurs informatiques ?

Par Eve Royer, Directrice des Ressources Humaines d’Umanis

Malgré son omniprésence dans notre société actuelle, le numérique peine à recruter. Un décalage dans nos systèmes d’éducation et de formation, mais aussi un déficit d’image qu’il ne tient qu’à nous de faire évoluer...

 
Publication: 21 octobre

La qualité des services informatiques passe-t-elle par l’automatisation des processus ?

Par Matthieu SEZZANO, Consultant, TNP Consultants

L’automatisation n’est plus un rêve mais une figure de proue des programmes de création de valeur, d’optimisation des performances et de réduction des coûts...

 
Publication: 21 octobre

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: