En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Automatiser pour grandir, oui mais par où commencer ?

Par Alexis Vernières, Vice President, Sales, Italy, France & Iberia chez Kofax France

L’automatisation intelligente gagne du terrain dans les entreprises de tous les secteurs d’activité...

 
Publication: Décembre 2019

Qualys s’associe à Google pour intégrer nativement l’agent Qualys Cloud

Une intégration en un clic permet d’installer automatiquement Qualys Cloud Agent, les vulnérabilités remontent directement au Security Command Center de Google (GCP)...

 
Publication: Décembre 2019

Cybersécurité : Quelles sont les menaces et défis qui attendent les entreprises ?

Selon une étude sur les cybermenaces*, publiée cette année par le Ministère de l’Intérieur, les entreprises ayant déjà été victimes d’une attaque indiquent à 73% que la méthode utilisée était du phishing et à 44% du ransomware...

 
Publication: Décembre 2019

Etude Bitglass « Financial Breach Report 2019 »

Plus de 60% des données exposées au cours de l’année écoulée proviennent de sociétés du secteur financier. Piratage informatique et Malware sont responsables de 75% des fuites de données dans le secteur financier...

 
Publication: Décembre 2019

CloudGuard IaaS s’intègre à Google Cloud Packet Mirroring

Par Jonathan Maresky, Responsable marketing produit, Cloudguard IaaS

Check Point protège plus de 100 000 entreprises de toute taille contre les menaces pesant sur leurs réseaux, leurs objets connectés, leurs Clouds et leurs appareils mobiles...

 
Publication: Décembre 2019

Usercube : Pas d’IAM et IAG sans cloud

Par Christophe GRANGEON, Directeur Général de USERCUBE

Incontestablement, avec la pression des diverses réglementations, les projets liés à la gestion des identités numériques (IAM) et à la gouvernance des accès (IAG) sont aujourd’hui une véritable priorité pour les entreprises et structures publiques...

 
Publication: Décembre 2019

Comment les entreprises françaises utilisent la data ?

Alors que la fin de l’année approche à grands pas et qu’elle est souvent synonyme de bilan pour bon nombre d’organisations, le Groupe IDAIA publie les résultats d’une enquête annuelle révélant le niveau de maturité data des entreprises françaises...

 
Publication: Décembre 2019

Protégez-vos appareils connectés avec l’évaluation des risques de sécurité

Selon une étude d’IBM, il existe plus de 60 variantes du fameux botnet Mirai qui ciblent de plus en plus les objets connectés en entreprise...

 
Publication: Décembre 2019

Mobiles : les logiciels malveillants « les plus recherchés » en novembre 2019

Les chercheurs de Check Point signalent que le cheval de Troie mobile XHelper est en train de se propager si rapidement qu’il est entré dans la liste des 10 principaux logiciels malveillants à la 8e place, et qu’il est la plus importante menace affectant les appareils mobiles...

 
Publication: Décembre 2019

La Barrière Automatique/AMCO : le bien-être des salariés au cœur des préoccupations

Le bien-être au travail devient un priorité pour les entreprises afin de garder les meilleurs éléments et d’en attirer de nouveaux...

 
Publication: Décembre 2019

... | 2740 | 2750 | 2760 | 2770 | 2780 | 2790 | 2800 | 2810 | 2820 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Articles les plus populaires