En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Fraude bancaire : comment s’en prémunir ?

Par François Quais, Directeur marché Banque TESSI

Le secteur bancaire et financier évolue aujourd’hui dans un contexte de multiplication des actes à distance né de l’essor du digital...

 
Publication: Octobre 2022

GED, ERP et signature électronique : le trio gagnant

Par Romain Delval, Directeur des Opérations Certigna

L’accélération des projets de transformation numérique au sein des entreprises les amène à repenser en profondeur leurs processus de travail et à créer des systèmes toujours plus interconnectés...

 
Publication: Octobre 2022

Mots de passe : une nouvelle recommandation CNIL pour maîtriser sa sécurité

Par Benoît Grunemwald, Expert Cyber Sécurité chez ESET France

Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL a annoncé hier mettre à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux organismes de garantir un niveau de sécurité minimal pour cette méthode d’authentification...

 
Publication: Octobre 2022

Sécurité des identités, les 6 des risques à considérer

Par Thomas Manierre, Directeur EMEA Sud de BeyondTrust

Une identité numérique fait le lien entre une personne physique et son alter ego numérique, elle peut couvrir à la fois plusieurs comptes, identifiants, et un nombre infini de droits au sein du système IT de l’entreprise...

 
Publication: Octobre 2022

La plateformisation : l’avenir de l’IT ces prochaines années

Par Harry ZARROUK, Komposite

L’évolution des usages et la montée en puissance de l’IT au sein des entreprises les amènent à faire évoluer en continu leur SI pour rester performantes...

 
Publication: Octobre 2022

Sécurité IoT : l’Europe complète efficacement la chaîne de l’Edge computing

Par Frédéric Jourdain, Business Developper, Blue Soft Belgium

S’il est adopté, le Cyber Resilience Act devrait dans quelques années avoir un fort impact sur le marché européen de l’IoT et aider à accélérer les initiatives des collectivités et des entreprises à travers l’Edge computing...

 
Publication: Octobre 2022

Pourquoi et comment réaliser un audit de sécurité informatique ?

Par Philippe Azouyan, Directeur de la succursale France de Dynabook

L’audit de sécurité informatique s’inscrit dans une démarche stratégique essentielle pour le bon fonctionnement de toute entreprise...

 
Publication: Octobre 2022

TOP 5 des attaques DNS

Le phishing toujours plébiscité par les hackers, les DDoS en forte hausse. D’après le rapport IDC Global DNS Threat Report 2022, les attaques par phishing ont représenté 44% des attaques subies par les entreprises françaises tandis que les DDoS ont vu leur part croître de près de 11 points pour s’établir à 33%...

 
Publication: Octobre 2022

Sobriété numérique et Green IT : quelques incontournables à adopter

Par Benjamin DUPONT, Responsable équipe Projet et Intégration Cegedim Outsourcing

La mise en œuvre d’une démarche de Green IT est désormais un sujet de gouvernance sensible qui doit être traité avec la plus grande attention. En effet, la montée en puissance des sujets liés à la RSE fait désormais partie des chantiers prioritaires des entreprises...

 
Publication: Octobre 2022

Seagate lance la plate-forme Lyve Cloud Analytics

Objectif : optimiser les opérations d’apprentissage automatique et accélérer l’innovation. La plate-forme Lyve Cloud Analytics va aider les entreprises à réduire leurs coûts et à améliorer considérablement leur productivité...

 
Publication: Octobre 2022

... | 1170 | 1180 | 1190 | 1200 | 1210 | 1220 | 1230 | 1240 | 1250 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: