En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Qui sont les vrais consommateurs d’Edge computing ?

Par Adrian Barker, Directeur général du développement commercial chez Vertiv Europe

Avec la croissance exponentielle de services tels que Netflix, Youtube, Google ou Amazon, la consommation de données croit à un rythme effréné...

 
Publication: 7 janvier

Entreprise et Intelligence Artificielle, le challenge de l’entreprise analytique

Par Stéphane Roder, Fondateur de AI Builders

Les solutions du marché basées sur de l’IA vont apporter immédiatement à l’entreprise des gains de productivité...

 
Publication: 7 janvier

Comment renforcer sa cybersécurité avec la Gamification ?

Par Mark Stevens, Vice-président senior des services internationaux chez Digital Guardian

Le plus grand risque de fuite de données sensibles dans une entreprise provient sans doute de ses collaborateurs...

 
Publication: 3 janvier

12 conseils pour passer de « Cyber » fêtes de fin d’année en famille

Par Raphael Bousquet, Vice-président Europe du Sud, Israël & Russie chez Palo Alto Networks

À cette époque de l’année, les nouveaux appareils électroniques sont à l’honneur dans le monde entier...

 
Publication: Décembre 2018

Le Big Data est mort, vive la Gestion de Contenu d’entreprise !

Par GÜRAY TURAN, Business Development Manager EMEA chez OnBaseTM d’Hyland

Dans l’organisation de la relation entre client et entreprise (BtoC), la question de la gestion de contenu est centrale, dans le sens où c’est par l’expérience du consommateur que l’entreprise trouve désormais la source de son rayonnement...

 
Publication: Décembre 2018

Etude F5 Labs : 13 thingbots découverts au premier semestre 2018

Une nouvelle étude de F5 Labs révèle que les appareils IoT constituent la cible N°1 des pirates et observe un faible recul de Mirai...

 
Publication: Décembre 2018

Sécurité des réseaux Wi-Fi : six catégories de menaces identifiées

Par Pascal Le Digol, Country Manager France de Watchguard

L’accès au Wi-Fi est devenu un mode de vie. Smartphones, ordinateurs, consoles de jeu, appareils électroménagers, un nombre toujours plus élevé d’équipements grand public sont dotés d’une connexion sans fil...

 
Publication: Décembre 2018

La data, plus importante que le produit physique dans nombre de business modèles

Par David Coerchon, chez Winshuttle

A l’heure où tout devient numérique, les entreprises se livrent aujourd’hui à une véritable course à la data...

 
Publication: Décembre 2018

Cybersécurité : les plus grandes menaces et vulnérabilités de 2019

Pour les RSSI européens, la période des 12 derniers mois a été marquée par de nombreux changements...

 
Publication: Décembre 2018

2019 : L’année de restructuration du marché Cloud

Par Abby Kearns, directeur technique de la Cloud Foundry Foundation

Des restructurations internes aux rachats d’entreprises, en 2019, le marché du cloud entamera sa métamorphose pour revêtir une forme légèrement différente...

 
Publication: Décembre 2018

... | 20 | 30 | 40 | 50 | 60 | 70 | 80 | 90 | 100 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: