En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Onboarding Client : définition et fonctionnement du processus

Par Cyril DRIANNE, Country Manager France eID for Electronic IDentification (A Signicat Company)

Le processus digital d’onboarding client est le processus clé grâce auquel les organisations et les sociétés intègrent leurs clients et utilisateurs de manière rapide, simple, sûre et garantie...

 
Publication: Février 2023

Sécurité des données : il est l’heure de changer de paradigme !

Par Edwige Brossard, Product Director chez WALLIX

Les données n’ont jamais été aussi précieuses qu’aujourd’hui. Sécuriser leur accès est devenu vital pour absolument tout type d’organisation, privée ou publique, tout secteur confondu...

 
Publication: Février 2023

Le NB-IoT, une technologie réseau cellulaire d’avenir

Par Bernardo Cabrera, Directeur de la BU Objenious (Bouygues Telecom)

Le standard NB-IoT est en tête des livraisons de modules IoT cellulaires dans les prochaines années, aux côtés du réseau LTE-M, de la 4G et de la 5G...

 
Publication: Février 2023

Crise imminente externe à l’entreprise : Les actions pratiques du RSSI

Par Francesca Serio, Manager Governance, Risks & Compliance et Sylvain Streit, Manager Governance, Risks & Compliance chez Almond

La crise du Covid 19, le conflit russo-ukrainien, la publication de la vulnérabilité Log4J, n’ont pas eu le même impact à l’instant T pour les organisations...

 
Publication: Février 2023

Le coût d’une attaque amorcée par e-mail peut en moyenne dépasser un million de dollars

75 % des entreprises interrogées ont subi une attaque réussie amorcée par e-mail au cours des 12 derniers mois. Se remettre d’une attaque de sécurité par email peut coûter aux victimes plus d’un million de dollars en moyenne. Le fait d’avoir une proportion plus élevée de télétravailleurs accroît le risque pour la sécurité et les coûts de récupération...

 
Publication: Février 2023

Les entreprises doivent poursuivre leurs investissements dans des solutions de sécurité du cloud

95% des DSSI/RSSI déclaraient avoir subi des attaques par ransomware au cours de l’année écoulée. C’est un constat mis en lumière dans une étude de Gigamon...

 
Publication: Février 2023

Avast dévoile son nouveau rapport sur les menaces

Hausse des fraudes aux remboursements, d’escroqueries au support technique et logiciels publicitaires...

 
Publication: Février 2023

Transformation SASE par CATO Networks & SASETY

Retour d’expérience...

 
Publication: Février 2023

E-commerce : Comment réussir l’implémentation d’une architecture MACH ?

Par Loïc Carbonne, Co-directeur du département e-commerce chez Theodo

5 conseils pour réussir l’implémentation d’une architecture MACH, si précieuse lorsqu’il s’agit d’évoquer l’e-commerce (connecté), de créer et optimiser un site e-commerce et ses fonctionnalités...

 
Publication: Février 2023

Comment repenser l’évaluation des apprentissages avec l’arrivée de ChatGPT ?

Par Stéphane Justeau, professeur et directeur de l’institut de pédagogie avancée à l’ESSCA

L’arrivée des agents conversationnels, ChatGPT en tête, fait grand bruit et suscite des prises de position parfois inattendues dans le monde de l’enseignement supérieur...

 
Publication: Février 2023

... | 1000 | 1010 | 1020 | 1030 | 1040 | 1050 | 1060 | 1070 | 1080 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: