En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Changement du système de surveillance réseau : que prendre en compte ?

Par Anthony Cross, Regional Director France de Progress

Travail à distance, développement du travail hybride, événements météorologiques extrêmes, main d’œuvre disparate, augmentation de la bande passante : face à un environnement en perpétuel changement, les entreprises de tous secteurs doivent vérifier l’efficacité de leur technologie...

 
Publication: Décembre 2021

Toshiba : Tendances stockage 2022

Par Rainer W.Kaese Senior Manager, HDD Business Development chez Toshiba Electronics Europe

Les disques durs ont toujours de la valeur : Il y a quelques années, de nombreux analystes et porte-parole de l’industrie prédisaient que d’ici 2020, les disques rotatifs en tant que supports de stockage seraient entièrement remplacés par des SSD...

 
Publication: Décembre 2021

À la conquête des infrastructures automatisées

Par Michael Benaroch, Directeur conseil Cloud & Infrastructure, Blue Soft Group

Plus de flexibilité, de résilience, de sécurité, de fiabilité, l’automatisation des infrastructures est en voie de devenir le sujet n°1 des organisations qui exploitent de systèmes aujourd’hui tentaculaires...

 
Publication: Décembre 2021

Mailinblack dévoile ses simulations d’attaques par Ransomware

Mailinblack, la pépite française qui rend la cybersécurité accessible à toutes les organisations, intègre des simulations d’attaque par ransomware à Phishing Coach, son outil de sensibilisation et de formation aux cyberattaques...

 
Publication: Décembre 2021

Log4Shell : le Zero Trust est la solution pour faire face aux attaques zero-day

Par Didier Schreiber, Directeur Marketing Europe du Sud chez Zscaler

La vulnérabilité zero-day découverte dans log4j a le potentiel d’ébranler les certitudes des entreprises protégées par des approches de sécurité traditionnelles...

 
Publication: Décembre 2021

Une nouvelle étude révèle le Total Economic Impact (TEI) de Tanium

Tanium permet d’identifier plus de 98 % des endpoints dans un environnement informatique, avec un retour sur investissement de 277 % sur trois ans...

 
Publication: Décembre 2021

Le threat hunting : connaître ses enjeux pour mieux l’instaurer

Par Jacques Bruno Delaroche, Ingénieur avant vente, Exclusive Networks France

Alors que pour certains, le threat hunting représente l’avenir de la cybersécurité, pour un grand nombre d’entreprises, la mise en place d’une politique de chasse aux menaces est un véritable défi...

 
Publication: Décembre 2021

Régulation des grandes plateformes numériques

La France se félicite du vote du Parlement européen sur le Digital Markets Act...

 
Publication: Décembre 2021

Check Point Research a détecté des attaques exploitant la vulnérabilité Log4j

Check Point Research a détecté de nombreuses attaques exploitant la vulnérabilité Log4j, et donne un exemple détaillé du fonctionnement d’une attaque réelle...

 
Publication: Décembre 2021

Les outils d’analyse de mot de passe sont inefficaces face aux comportements humains

Par Patrick Tilley, Product Security Engineer, Pathwire

L’année dernière, la cybercriminalité a augmenté de 600 %, profitant pleinement du développement du travail à distance...

 
Publication: Décembre 2021

... | 1660 | 1670 | 1680 | 1690 | 1700 | 1710 | 1720 | 1730 | 1740 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: