En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Il y a 30 ans, Morris fut le premier ver informatique de l’histoire

Il y a 30 ans, le 2 novembre 1988, le tout premier ver informatique de l’histoire, appelé Morris (du nom de son concepteur, un étudiant nommé Robert Tappan Morris) était lancé à partir du célèbre MIT et distribué dans le monde via Internet...

 
Publication: Novembre 2018

Le nombre d’entreprises réellement "intelligentes" a doublé depuis 2017

L’enquête annuelle réalisée par Zebra Technologies révèle une augmentation des investissements dans l’IoT et dans le partage des données en temps réel...

 
Publication: Novembre 2018

Les 7 tendances qui définiront l’avenir de la gestion des identités

Par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity

Aujourd’hui, le domaine de la Gestion des Identités et des Accès (IAM) est en constante évolution, à un rythme toujours plus rapide...

 
Publication: Novembre 2018

Savez-vous vraiment ce qui se passe dans votre environnement informatique ?

Par Alan Lopez, Senior Director, Product chez Flexera

L’affaire du piratage d’entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d’une meilleure visibilité sur l’inventaire de ses actifs informatiques...

 
Publication: Octobre 2018

Le Big Data se démocratise

Par Raphaël Savy, Directeur Europe du Sud chez Alteryx

Il y a près de neuf ans, était inventé le terme « Big Data » par des informaticiens de l’Association "Computing Machinery"...

 
Publication: Octobre 2018

Rapport Netskope : problème majeur pour les déploiements I/PaaS

71,5 % des violations concernant AWS relevées dans les « CIS Benchmarks » ont trait à la gestion des identités et des accès...

 
Publication: Octobre 2018

Ces applications fantômes qui donnent accès à vos données

Par Tim Bandos, Directeur senior de la cybersécurité, Digital Guardian

Les applications qui n’ont pas été autorisées par le service de sécurité informatique d’une entreprise c’est à dire les applications fantômes ou clandestines peuvent donner lieu à des attaques, initiées par des saboteurs qui cherchent à voler des données...

 
Publication: Octobre 2018

Robotic Process Automation : une première étape nécessaire, mais pas suffisante

Par Alexis Vernières, Vice President, Sales - Italy, France & Iberia chez Kofax France

Automatiser (ou robotiser) les tâches les plus répétitives et à faible valeur ajoutée : tel est l’un des fondamentaux de la RPA...

 
Publication: Octobre 2018

Un consommateur Français sur dix s’est déjà fait voler son identité

Les mauvaises pratiques des consommateurs même mot de passe réutilisés plusieurs fois, réseaux Wi-Fi domestiques non protégés et faible niveau de vigilance font courir des risques de sécurité majeurs à leur entreprise...

 
Publication: Octobre 2018

Une enquête mondiale révèle une accélération des déploiements SD-WAN

D’après l’enquête, les solutions SD-WAN génèrent des ameliorations en termes de sécurité, de connectivité et de souplesse, jointes à une reduction des coûts...

 
Publication: Octobre 2018

... | 2810 | 2820 | 2830 | 2840 | 2850 | 2860 | 2870 | 2880 | 2890 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: