En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

MDR, EDR-as-a-Service, NDR, XDR : comment s’y retrouver ?

Par Joffrey Chambon, consultant sécurité opérationnelle chez Synetis

Depuis le début des années 90, avec le développement d’Internet qui a provoqué un développement exponentiel des menaces la protection des systèmes d’informations est rapidement devenue un enjeu stratégique majeur pour les entreprises...

 
Publication: Août 2022

Des caméras de surveillance Amazon Ring exploitables par les cybercriminels

Amazon vient de corriger une vulnérabilité dans l’application Android Ring, qui exposait les enregistrements caméra de ses utilisateurs...

 
Publication: Août 2022

Innovation et gestion des données non-structurées

Par Stefan Radtke, Field CTO EMEA, Qumulo

Quel type de déploiement choisir ?...

 
Publication: Août 2022

Infrastructure IT et risque cyber : voici comment la construire sans complexité

Par Sion Lewis, GM EMEA at GoTo

Pour beaucoup, parler de sécurité en entreprise revient à penser aux mots de passe, au cryptage et au piratage. Depuis que le travail flexible (présentiel et télétravail) s’est imposé comme une norme, le sujet de la cybersécurité s’est complexifié...

 
Publication: Août 2022

Ransomwares principale menace pour les entreprises : étude Acronis

La complexité croissante des environnements IT va de pair avec la multiplication des failles et compromissions et souligne la nécessité d’adopter des approches plus holistiques de la cyberprotection...

 
Publication: Août 2022

Infrastructure as Code : le mal nommé ?

Par Eric GATTERER, Directeur Technique Digital Factory, groupe Blue Soft

Avec l’Infrastructure as Code, c’est une petite révolution de l’ingénierie logicielle qui s’opère, vers une véritable cohérence entre les environnements informatiques déployés dans l’organisation...

 
Publication: Août 2022

La supply chain, la nouvelle cible des cybercriminels

Par Juliette Raboisson et Guillaume Lechevallier, mc2i

Depuis quelques années, les directions Supply Chain ont engagé une véritable transformation numérique pour répondre aux nouveaux enjeux de leurs organisations...

 
Publication: Août 2022

Pour cette rentrée, pourquoi ne pas choisir un métier d’avenir et devenir UX Researcher ?

Des salaires intéressants compris entre 32K pour les juniors et 70K pour les seniors. FERPECTION, conseil en études et recherches UX pour l’amélioration des sites et applications mobiles, présente les spécificités d’un métier totalement méconnu, celui d’UX Researcher...

 
Publication: Août 2022

Cinq bonnes raisons de passer à Adobe Sign

Par THIBAULT GATECLOU-MAREST, Alliance Manager et expert en gestion documentaire chez Insight France

La signature électronique, au cœur du sujet stratégique de la transformation numérique, connait un essor inédit à travers le monde mais reste un domaine assez mal compris par la plupart des dirigeants IT en 2022. Forrester Consulting s’est penché sur la question pour en tirer des enseignements et des best practices...

 
Publication: Août 2022

La fibre à ruban enroulable aide les datacenters multi-locataires

Par Nicolas Vincent, Sales Director France Infra & Networking chez CommScope

Objectif : augmenter leur capacité en fibre et leurs revenus...

 
Publication: Août 2022

... | 1240 | 1250 | 1260 | 1270 | 1280 | 1290 | 1300 | 1310 | 1320 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: