En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

SOMMAIRE

La bonne gestion du datacenter passe par une vue complète sur celui-ci

Par Claire Kago, Sales & Business Development Manager France chez Paessler AG

Les responsables de centres de données peuvent s’assurer que les opérations se déroulent du mieux possible en utilisant des outils de gestion leur offrant une visibilité globale...

 
Dossiers - Publication: 16 juillet

Cybersécurité : Méthode de gestion de crise

Absence de méthode de gestion de crise cybersécurité en langue française. Une méthode concrète et pragmatique pour anticiper, prévenir et gérer une crise cybersécurité. Méthode modulaire et évolutive qui peut être implémentée progressivement en fonction de la maturité de chaque (...)

 
Nouveaux produits - Publication: 16 juillet

Rockwell Automation élargit son offre de logiciels cloud pour le secteur industriel

Grâce à la plateforme de pointe dédiée à la fabrication intelligente et basée sur un abonnement de Plex Systems, les entreprises peuvent accélérer leur transformation numérique et améliorer la visibilité des systèmes de production de bout en bout en s’appuyant sur des solutions cloud (...)

 
Actualité des entreprises - Publication: 16 juillet

L’HOLO-STOP de MZ Technologie en partenariat avec Conduent

MZ Technologie s’associe avec Conduent Business Solutions France pour accélérer le déploiement de son bouton sans contact HoloStop® dans les transports...

 
Actualité des entreprises - Publication: 16 juillet

Bitdefender présente la nouvelle évolution : l’EDR étendu (XEDR)

L’analyse et la corrélation des menaces détectées au niveau des endpoints et des réseaux dans les environnements hybrides améliorent l’efficacité de la protection contre les cyberattaques...

 
Actualité des entreprises - Publication: 16 juillet

Le Wi-Fi de votre téléphone dévoile votre adresse : comment y remédier ?

Les cybercriminels peuvent utiliser vos données Wi-Fi pour connaître l’emplacement de votre domicile et voler vos données...

 
Dossiers - Publication: 16 juillet

EasyPark et Volvo s’associent

Objectif : proposer des fonctionnalités de stationnement inédites...

 
Actualité des entreprises - Publication: 16 juillet

Maison connectée : focus sur un futur déjà à notre porte

Il y a encore quelques années, la maison connectée semblait tout droit sortie d’un film de science-fiction. Aujourd’hui, les objets connectés s’intègrent petit à petit et avec fluidité à notre quotidien...

 
Actualité des entreprises - Publication: 16 juillet

TIE Kinetix annonce la mise à jour d’été 2012 pour la plateforme FLOW

Avec des widgets de tableaux de bord plus exploitables et une sécurité renforcée de la plateforme...

 
Actualité des entreprises - Publication: 16 juillet

Sécurité des applications : le shift-left stratégique

Par Arnaud Lemaire, Directeur Technique F5 France

Connue sous le nom de shift-left, le « virage à gauche de la sécurité » est une approche consistant à prendre en compte les questions de sécurité au plus tôt dans le processus de développement...

 
Dossiers - Publication: 14 juillet

... | 20 | 30 | 40 | 50 | 60 | 70 | 80 | 90 | 100 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: