En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

L’IA changera la nature des data centers en 2025

Par Koen ter Linde, SVP & President, Connectivity & Cable Solutions, CommScope

Quelle différence un an fait-il ?...

 
Publication: 25 mars

Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?

Par Sergej Epp, CISO de Sysdig

Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques...

 
Publication: 25 mars

Bien que préoccupés, les salariés français persistent avec des comportements à risque

Une nouvelle étude révèle que les salariés français enfreignent les protocoles de cybersécurité de leur entreprise. Pourtant, 85 % d’entre eux sont plus préoccupés par les risques qu’il y a un an...

 
Publication: 25 mars

Moderniser en s’appuyant à la fois sur les machines virtuelles et les conteneurs

Par Jens Gerlach, EMEA go-to-market specialist application innovation & modernization chez Red Hat

De nombreuses entreprises sont confrontées à un dilemme : continuer à moderniser leurs systèmes alors même que les budgets informatiques stagnent...

 
Publication: 24 mars

Les femmes dans la cybersécurité

Rencontre avec Maud Lepetit, Responsable France chez Surfshark

Des talents essentiels pour une transformation numérique inclusive...

 
Publication: 24 mars

Kaspersky : Trop confiants pour être prudents ?

71 % des Millenials ne vérifient pas toujours l’identité de leurs relations en ligne. 17 % des Millenials en France ont déjà sciemment utilisé de faux noms, de faux profils ou se sont fait passer pour quelqu’un d’autre en ligne...

 
Publication: 24 mars

Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité

Zimperium, leader mondial de la sécurité mobile, met en garde les entreprises contre le débridage (rootage) et le jailbreaking des appareils mobiles qui représentent une menace en constante évolution...

 
Publication: 21 mars

IA Act : vers une intelligence artificielle plus transparente et responsable

Par Tendü Yoðurtçu, PhD, Chief Technology Officer chez Precisely

Alors que les premières mesures de l’IA Act sont entrées en application depuis février, notamment avec l’interdiction des systèmes d’IA présentant des risques jugés inacceptables sur le territoire de l’Union européenne, la question de son déploiement et de la gestion des données qui alimentent ces technologies devient cruciale...

 
Publication: 19 mars

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024

Les comptes valides ont été de plus en plus utilisés pour initier des attaques en 2024, dans près d’un tiers des cas (31,4 %)...

 
Publication: 18 mars

Le niveau de préparation à l’IA n’est pas à la hauteur des ambitions du succès attendu de l’IA générative

Malgré des investissements considérables, seulement 12 % des organisations se sentent prêtes pour les workflows d’IA agentique, mettant à jour des défis majeurs en matière de données et d’infrastructures...

 
Publication: 18 mars

... | 100 | 110 | 120 | 130 | 140 | 150 | 160 | 170 | 180 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Articles les plus populaires