En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Tenable identifie une vulnérabilité critique dans les routeurs NetGear

NETGEAR a publié un correctif, via une fonction de mise à jour automatique. Les chercheurs de Tenable ont découvert que cette fonction était cassée...

 
Publication: Décembre 2022

Les 3 modèles de la gestion d’identité numérique selon Archipels

Ces dernières années, la numérisation de l’économie s’est accélérée et, avec elle, l’utilisation des outils d’authentification pour simplifier des tâches administratives autrefois chronophages...

 
Publication: Décembre 2022

Gestion de contenu dans le cloud, même les RH sont concernés

Aujourd’hui, quand on parle de cloud et de gestion des contenus, il est commun de penser aux départements IT ou encore marketing. Toutefois, le cloud n’a pas d’impact que dans ces services, bien au contraire. Désormais toute l’entreprise est concernée et le département RH n’y échappe pas...

 
Publication: Décembre 2022

Comment améliorer l’expérience e-commerce des clients B2B

Par Laurent Desprez, Vice President and General Manager for Europe at Oro Inc.

En 2022, les acheteurs B2B exigent de meilleures expériences digitales. Ils souhaitent une expérience client B2B similaire à l’expérience client B2C qu’ils apprécient lors de leurs achats personnels...

 
Publication: Décembre 2022

Cybersécurité et transition énergétique : une approche plus audacieuse est nécessaire

Par Eric Rueda, Digital Hub Operations Manager, Eaton EMEA

L’analyse « Nastiest Malware of 2022 » d’OpenText Security Solutions a révélé une augmentation de près de 1 100% du phishing au cours des quatre premiers mois de 2022 par rapport à la même période en 2021...

 
Publication: Décembre 2022

Télécom : pas de Ucaas sans terminaux télécom de nouvelle génération

Par Grégory Rogé, Chanel Director chez Snom France

Le secteur de la téléphonie a considérablement évolué ces dernières années. En effet, la fin du RTC, la montée en puissance du cloud et la diffusion à grande échelle des technologies de communication unifiée ont profondément modifié les usages et fait émerger de nouvelles attentes et modes de travail...

 
Publication: Décembre 2022

Les attaques ciblant les employés sont la première cause d’incidents évitables

54 % des organisations citent les clics sur des liens de phishing comme la première cause d’incidents évitables. 50 % pointent du doigt les mauvaises configurations de sécurité. 71 % éprouvent davantage de difficultés à se protéger des menaces aujourd’hui qu’avant la pandémie...

 
Publication: Décembre 2022

Leuze : RFID ou code à barres ?

Par Oliver Pütz-Gerbig, Leuze electronic GmbH + Co. KG

Y a-t-il eu un changement de paradigme dans les solutions d’identification utilisées dans l’automatisation ?...

 
Publication: Décembre 2022

72 % des entreprises sont vulnérables/exposées à la faille de sécurité Log4Shell

Tenable®, le spécialiste de la gestion du cyber-risque, annonce les résultats d’une étude de sa télémétrie examinant la portée et l’impact de la vulnérabilité critique Log4j, connue sous le nom de Log4Shell, dans les mois qui ont suivi sa divulgation initiale...

 
Publication: Décembre 2022

Mise à jour des normes 27001 et 27002

Par Julia Juvigny-Nalpas, consultant cybersécurité GRC chez Synetis

Quels impacts opérationnels pour la maturité cyber des entreprises ?...

 
Publication: Décembre 2022

... | 40 | 50 | 60 | 70 | 80 | 90 | 100 | 110 | 120 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: