En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

72 % des organisations envisagent d’implémenter le Zero Trust en 2020

Un modèle sur lequel près d’un professionnel de la cybersécurité sur deux manque pourtant de repères. 2020 Zero Trust Progress Report : les équipements à risque au cœur des enjeux de sécurité des accès, BYOD et IoT en tête...

 
Publication: Février 2020

Résultats du Baromètre Data Breach Bessé et PwC sur la violation de données

La première édition du Baromètre Data Breach, publiée lors du FIC 2020 par PwC et Bessé, constitue à la fois une ressource informationnelle et analytique sur les violations de données en France, et un guide pratique de la gestion du risque...

 
Publication: Février 2020

Cybermalveillance.gouv.fr choisit la plateforme de Bug Bounty YesWeHack

Cybermalveillance.gouv.fr s’appuie, entre autres, sur la plateforme de Bug Bounty YesWeHack pour sécuriser ses services d’assistance aux victimes de cyberattaques...

 
Publication: Janvier 2020

Connecter ses objets en alliant sécurité, maintenance et supervision à distance

Par Frédéric Salles, Président de Matooma

L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M...

 
Publication: Janvier 2020

La 5G est là : Etat de l’art et applications

Par Joe Barry, Vice President, Wireless Business Unit et Greg Henderson, Senior Vice President chez ADI

Alors que certaines villes pilotes disposent d’une grande densité d’antennes qui permettent des débits de données puissants, 2019 n’a pas permis de concrétiser la véritable promesse de la 5G...

 
Publication: Janvier 2020

L’intelligence artificielle, une arme pour détecter les levées de fonds

Le BIG DATA LAB développe un robot qui détecte automatiquement les levées de fonds...

 
Publication: Janvier 2020

Le nombre de clients de Snowflake a augmenté de 273 % en 2019 selon Okta

D’après le dernier rapport Businesses @Work 2020 de Okta publié cette semaine, Snowflake est l’application professionnelle qui a connu la plus forte progression de sa base de clients en 2019, tous secteurs confondus...

 
Publication: Janvier 2020

Comment connecter ses objets en alliant sécurité, maintenance et supervision ?

Par Frédéric Salles, Président de Matooma

L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M...

 
Publication: Janvier 2020

Deux approches fondamentales pour réussir sa transformation digitale

Par Thierry Billard chez axYus

La transformation numérique est aujourd’hui une donnée stratégique pour les entreprises privées et les structures publiques...

 
Publication: Janvier 2020

Shadow IT : identifier les zones d’ombre de l’entreprise pour garantir sa sécurité

Par Claire Kago, Sales & Business Development Manager France chez Paessler AG

Disposer d’une visibilité complète sur le réseau de son entreprise est primordial pour assurer sa bonne gestion et sa sécurité, mais aussi pour surveiller l’expansion des infrastructures, logiciels et services non prévus par la DSI, le fameux Shadow IT...

 
Publication: Janvier 2020

... | 2200 | 2210 | 2220 | 2230 | 2240 | 2250 | 2260 | 2270 | 2280 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: