En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Skybox Security : les vulnérabilités des conteneurs cloud s’accentuent

Skybox Security publie aujourd’hui sa mise à jour de mi-année du rapport des tendances en matière de vulnérabilités et de menaces...

 
Publication: Août 2019

Quand la supervision IT permet de rendre un meilleur service aux agents

Par Julien Mathis, co-fondateur et PDG Europe de Centreon

La modernisation du secteur public et la satisfaction de ses usagers sont intimement liées...

 
Publication: Août 2019

Contrer les attaques par clé USB

Par Nicolas Godier, CEH - Principal System Engineer chez Proofpoint

Les disques de stockage amovibles USB existent depuis près de deux décennies, tout comme les préoccupations liées à leur utilisation malhonnête...

 
Publication: Août 2019

E-commerce : votre application mobile est aussi le meilleur allié de votre sécurité

Par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity

Les ventes e-commerce sur mobile, ou m-commerce, ne cessent d’augmenter, et représentent aujourd’hui 35% des ventes des principaux sites marchands en France...

 
Publication: Août 2019

L’espace : la nouvelle frontière des réseaux de fibre optique

Par Roshene McCool Meng Ceng, Optical Fiber Market & Technology Development Manager chez Corning, et Matthew Guinan, Outside Plant Cable Market & Technology Development Manager chez Corning.

Aujourd’hui, la distribution des points d’accès au réseau ne cesse de s’intensifier, et la densification des câbles en fibre optique se produit au sein des structures d’accès au réseau et des centres de données...

 
Publication: Août 2019

La donnée à la portée de tous grâce à l’Intelligence Artificielle

Par Ryan Atallah, Staff Software Engineer chez Tableau

Majoritairement toutes en bonne voie vers une transformation numérique profonde, les grandes entreprises ont compris l’importance stratégique des données. Le challenge est de réussir à rendre l’exploitation des données accessible et intelligible pour tout le monde...

 
Publication: Juillet 2019

De nouvelles opportunités commerciales avec les réseaux LTE et 5G

Par Karsten Kahle

La 5G est un nouveau standard de communication mobile, basé sur le standard LTE de 4ème génération...

 
Publication: Juillet 2019

Les 5 piliers d’une cybersécurité efficace

Par David Clarys, NewTech Manager Europe du Sud chez Exclusive Networks

Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des fortifications...

 
Publication: Juillet 2019

Check Point Research : Aucun environnement n’est à l’abri des cyberattaques

Avec une augmentation de 50 % du nombre d’attaques depuis 2018, le Rapport de Check Point sur les tendances des cyberattaques au premier semestre 2019 révèle également que les logiciels malveillants bancaires ont évolué pour devenir une menace mobile très courante...

 
Publication: Juillet 2019

Cyber résilience : quels éléments prendre en compte avant de choisir un fournisseur

Par Jan van Vliet, VP EMEA chez Digital Guardian

Face au nombre croissant de cyber menaces de plus en plus complexes, les entreprises cherchent à améliorer leur sécurité afin d’agir rapidement...

 
Publication: Juillet 2019

... | 2420 | 2430 | 2440 | 2450 | 2460 | 2470 | 2480 | 2490 | 2500 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: