En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

APM : la relation symbiotique entre le réseau et l’expérience de l’utilisateur final

Par Pavel Minarik, Vice President, Technology, Progress

Lorsqu’il s’agit d’infrastructure informatique, les utilisateurs finaux ont tendance à se concentrer sur la façon dont les applications et les logiciels fonctionnent. Ils sont de plus en plus intolérants face aux mauvaises performances des applications...

 
Publication: 20 août

Rapport Cloudflare sur les menaces de phishing en 2023

Les principales méthodes de phishing et les marques les plus usurpées dans le monde identifiées grâce à la puissance du réseau mondial de Cloudflare et publiées dans un rapport inaugural.

 
Publication: 16 août

Cybersécurité : comment protéger les infrastructures critiques cet été

Pendant les vacances d’été, les cybermenaces se multiplient : vol de propriété intellectuelle, fuites et vol de données, déni de service, logiciels malveillants, rançongiciels, etc...

 
Publication: 12 août

10 minutes suffisent pour lancer une cyberattaque selon Sysdig

Le Sysdig Global Cloud Threat Report 2023, rapport sur la sécurité dans le cloud, montre qu’il s’écoule 10 minutes entre le phishing et l’attaque...

 
Publication: 9 août

IA et recrutement : les prédictions à venir

Le recrutement connaît aujourd’hui de réelles difficultés pour attirer et fidéliser les talents. En effet, le rapport de force entre recruteurs et chercheurs d’emploi s’est complètement inversé et les entreprises doivent revoir leur stratégie pour rester compétitif sur le marché de l’emploi...

 
Publication: 9 août

Le ransomware Mallox exploite des serveurs MS-SQL

Mallox (alias TargetCompany, FARGO et Tohnichi) est une souche de ransomware qui cible les systèmes Windows Microsoft (MS)...

 
Publication: 9 août

Intelligence artificielle et directions financières : un duo complémentaire ?

Par Ouafa M’Hamed, Chef de produit Financial Automation chez Quadient

Les directions financières gèrent au quotidien des données à la fois sensibles et stratégiques. Permettre à une intelligence artificielle de les exploiter pourrait sembler risqué...

 
Publication: 4 août

Trois bonnes pratiques pour améliorer son infrastructure cloud

Par Sarwar Raza, Vice-president et General Manager, Services Cloud, Red Hat

Aucun secteur ni aucune région du monde n’échappe à l’intensification de l’adoption des services cloud...

 
Publication: 4 août

Les candidatures dans la tech ont bondi de 67 % depuis le début de l’année 2022

Est-ce la conséquence d’une communication présentant le secteur de la tech comme l’avenir ?...

 
Publication: 2 août

Cybermenaces : + 464 % d’augmentation des attaques par e-mail

Parmi les tendances préoccupantes, le rapport confirme l’utilisation de l’IA par les cybercriminels, la persistance des attaques de ransomware et la forte explosion des vols de données...

 
Publication: 2 août

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: