En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La gestion des flux documentaires, des processus à repenser

À l’heure de la transition numérique, 72 % des documents entrant au sein des organisations arrivent encore au format papier...

 
Publication: Avril 2022

Fermer les portes virtuelles de la cybercriminalité pour sécuriser le cloud

Par Adrien Merveille, SE Team Leader chez Check Point Software France

Avec la nouvelle organisation hybride du travail, nous constatons que les organisations déplacent de plus en plus leur charge de travail vers le cloud...

 
Publication: Avril 2022

Le rapport Pindrop sur l’intelligence vocale et la sécurité

Le rapport révèle que les pirates répondent correctement aux questions d’authentification dans 92 % des cas...

 
Publication: Avril 2022

Bien que plébiscité, le développement cloud natif reste encore obscur

D’après une étude réalisée par OutSystems, 53% des entreprises dans le monde manquent de connaissance sur le développement cloud natif alors que 72% d’entre elles estiment que leurs applications seront développées ainsi d’ici 2023...

 
Publication: Avril 2022

Rapport VMware Modern Bank Heists

Les cyberattaques ciblant les services financiers en pleine croissance. La cinquième édition du rapport annuel Modern Bank Heist montre une recrudescence des attaques à vocation destructrices et des ransomwares, matérialisée par des tactiques toujours plus agressives et sophistiquées...

 
Publication: Avril 2022

Comment les cybercriminels exploitent la confiance qui existe entre les organisations

Par Xavier Duros, Office of the CTO, Check Point Software

Depuis quelques années, la chaîne d’approvisionnement est devenue l’une des principales cibles des cybercriminels. Bien que cette tendance soit due à un certain nombre de facteurs, la cyber pandémie est sans aucun doute le plus important...

 
Publication: Avril 2022

Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels

LinkedIn représente 52 % de toutes les attaques de phishing mondiales...

 
Publication: Avril 2022

La vie privée de 2/3 des utilisateurs d’Android dans le monde serait compromise

MediaTek et Qualcomm, les deux plus grands fabricants de puces mobiles au monde, ont utilisé le codage audio ALAC dans leurs téléphones mobiles très largement commercialisés, mettant ainsi en danger la vie privée de millions d’utilisateurs d’Android...

 
Publication: Avril 2022

Rapport 2022 sur les menaces Cloud Natives et l’évolution des techniques cyber

Les chercheurs Nautilus d’Aqua Security dévoilent l’évolution des techniques cyber criminelles pesant sur les environnements cloud natifs. Si les malware de crypto minage se hissent toujours au premier rang, plus de la moitié des attaques exploitent des backdoors et des worms...

 
Publication: Avril 2022

Contrôler l’accès à vos applications Cloud et à toutes les autres

Par Jérôme BEAUFILS, Président de Sasety et Christophe Lopez-Castel, South EMEA Channel Manager chez Cato Networks

L’explosion des applications Cloud participe activement à la transformation digitale des métiers...

 
Publication: Avril 2022

... | 1410 | 1420 | 1430 | 1440 | 1450 | 1460 | 1470 | 1480 | 1490 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: