En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Notre système hospitalier serait-il prêt à faire face aux cyberattaques massives ?

Par Emmanuel Le Bohec, Directeur France de Claroty

Confronté à une vague de cyberattaques sans précédent, le Costa-Rica a annoncé en mai dernier entrer en guerre contre les cybercriminels et cyberterroristes...

 
Publication: 17 juin

Big Data : 5 règles à suivre pour rester conforme

Par Jean-Pierre Boushira, VP South, Benelux & Nordics chez Veritas

D’après les analystes, le volume de données générées dans le monde devrait dépasser 180 zettaoctets à l’horizon 2025, obligeant les entreprises à s’adapter pour assurer efficacement leur gestion...

 
Publication: 17 juin

Tech data élargit son offre TD Renew

Tech Data, une société TD SYNNEX, annonce la signature d’un accord de partenariat avec ATF Gaia, entreprise adaptée spécialisée dans le réemploi de matériels IT...

 
Publication: 17 juin

Sécurité : 5 conseils pour bien protéger ses postes de travail

Par Mark Johnson, Ingénieur avant-vente Stormshield Endpoint Security

La sécurité des postes de travail ressemble à un serpent de mer. Avec une économie toujours plus dépendante du numérique et des postes de travail toujours plus mobiles, la moindre vulnérabilité exploitée peut devenir catastrophique. Pour autant, les méthodes et solutions de sécurisation s’adaptent à ces nouvelles contraintes...

 
Publication: 16 juin

LE VPN, un incontournable pour les TPE/PME

Par Nicolas FOURNIL, expert cybersécurité chez ÉHO.LINK

Ces dernières années, l’importance du numérique dans nos vies professionnelles a considérablement augmenté l’échanges de données confidentielles...

 
Publication: 16 juin

Une détection immédiate des failles de sécurité, c’est la clé !

Par Anthony Cross, Regional Director France de Progress

La seule façon de protéger le réseau informatique d’une entreprise contre les failles de sécurité, qu’elles soient internes ou externes, est de recourir à une solution de supervision réseau proactive...

 
Publication: 16 juin

53 % des organisations ont été victimes de cyberattaques dans le cloud

Malgré la multiplication des outils et l’augmentation des budgets, les équipes IT ont été moins promptes à détecter les menaces en 2022 par rapport à 2020...

 
Publication: 16 juin

Decathlon met le cloud au service de sa transformation digitale

Lorsque le cloud se met au service de la transformation digitale de l’entreprise, ce sont la satisfaction client et le respect de l’environnement qui priment...

 
Publication: 15 juin

Teradata : intégration Vantage dans Amazon SageMaker

La combinaison de Teradata Vantage et d’Amazon SageMaker permet aux entreprises d’utiliser des analyses avancées afin de libérer tout le potentiel de leurs données...

 
Publication: 15 juin

Datadog publie les points forts de sa 3ème étude sur "L’état du serverless"

Une maturité accrue et davantage d’options pour tirer parti du serverless, qu’il s’agisse de fonctions serverless ou des conteneurs serverless, stimulent l’adoption de cette technologie dans tous types d’entreprise et d’équipes...

 
Publication: 14 juin

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: