En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Segmentation réseau : tirer le meilleur parti de cette technique de sécurité

La récente attaque LockerGoga a démontré la nécessité pour les entreprises s’appuyant sur des réseaux OT d’adopter une stratégie de cybersécurité solide...

 
Publication: Avril 2019

Opter pour une cybersécurité globale

Par Laurent Ostrowski, Responsable du pôle Endpoint de Cegedim Outsourcing

De l’audit à la connaissance des usages et jusqu’à l’hébergement...

 
Publication: Avril 2019

Cyberattaques : 10 conseils pour limiter les risques et couvrir les sinistres

Par Christophe Alaux et Benoît de Fontenay, Associés d’Euklead, respectivement expert Télécoms et Assurances

Pour les PME et ETI, la question n’est pas de savoir si elles vont être la cible de cyberattaques avec, potentiellement, des milliers d’euros de pertes en jeu, car elles le seront tôt ou tard, mais plutôt de savoir comment elles peuvent réduire leur vulnérabilité et couvrir certains risques...

 
Publication: Avril 2019

Comment les startups permettent aux collaborateurs de grandir vite

Par Marie de Martrin responsable du développement des compétences chez USERCUBE

Depuis plusieurs années nous constatons tous la pénurie de compétences en informatique...

 
Publication: Avril 2019

Cybersécurité, Stratégie vs tactique, les fournisseurs sont-ils trop nombreux ?

Par Alain Khau, Spécialiste Cybersécurité EMEA, CenturyLink

Si vous demandez à n’importe quel membre d’un comité de direction ou d’un comité exécutif quelle place il accorde à la cybersécurité, il vous répondra qu’il la prend « très au sérieux »...

 
Publication: Avril 2019

Nouvelle étude de Siemens estime le « point de basculement » de l’Industrie 4.0

Industrie 4.0 : le compte à rebours a commencé pour les fabricants...

 
Publication: Avril 2019

Cloud Foundry : Projet Eirini prêt et rapport sur la transformation numérique

Plus de la moitié des entreprises interrogées migrent leurs applications critiques dans le cloud...

 
Publication: Avril 2019

L’Intelligence Artificielle : un analyste automatisé au service de la cybersécurité

Par Pascal Le Digol, Country Manager France, Watchguard Technologies

L’Intelligence Artificielle (IA) est aujourd’hui une avancée technologique majeure qui promet de bouleverser dans les années à venir un grand nombre de marchés...

 
Publication: Avril 2019

Le « reporting BI » (business intelligence), définition et avantages

Par Cintia XAVIER Service Marketing/ Communication de CELGE

Business Intelligence ou BI (informatique décisionnelle)...

 
Publication: Avril 2019

L’identité, le nouveau périmètre de sécurité

Par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity

« Désormais, le Cloud est devenu le data center. Internet est devenu le réseau interne. L’identité est devenue le périmètre de sécurité, et tout terminal est devenu un terminal professionnel. »...

 
Publication: Mars 2019

... | 3100 | 3110 | 3120 | 3130 | 3140 | 3150 | 3160 | 3170 | 3180 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Articles les plus populaires