En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

50% des logiciels installés ne sont pas utilisés par les collaborateurs

Concilier la demande aux consommations réelles : les gains potentiels en coûts de licences s’élèveraient à près d’un demi-milliard d’euros par an pour les organisations !...

 
Publication: 13 février

11 février : Journée internationale des femmes dans la science

Soutenir les femmes dans la cybersécurité : Des initiatives plus qu’encourageantes à souligner en France et dans le monde, dans l’environnement éducatif que professionnel...

 
Publication: 11 février

Campagnes malveillantes contre les serveurs VMware ESXi

Par Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix

Une vague d’attaque par ransomware vise actuellement des vulnérabilités du logiciel VMware ESXi...

 
Publication: 11 février

Onboarding Client : définition et fonctionnement du processus

Par Cyril DRIANNE, Country Manager France eID for Electronic IDentification (A Signicat Company)

Le processus digital d’onboarding client est le processus clé grâce auquel les organisations et les sociétés intègrent leurs clients et utilisateurs de manière rapide, simple, sûre et garantie...

 
Publication: 11 février

Sécurité des données : il est l’heure de changer de paradigme !

Par Edwige Brossard, Product Director chez WALLIX

Les données n’ont jamais été aussi précieuses qu’aujourd’hui. Sécuriser leur accès est devenu vital pour absolument tout type d’organisation, privée ou publique, tout secteur confondu...

 
Publication: 10 février

Le NB-IoT, une technologie réseau cellulaire d’avenir

Par Bernardo Cabrera, Directeur de la BU Objenious (Bouygues Telecom)

Le standard NB-IoT est en tête des livraisons de modules IoT cellulaires dans les prochaines années, aux côtés du réseau LTE-M, de la 4G et de la 5G...

 
Publication: 9 février

Crise imminente externe à l’entreprise : Les actions pratiques du RSSI

Par Francesca Serio, Manager Governance, Risks & Compliance et Sylvain Streit, Manager Governance, Risks & Compliance chez Almond

La crise du Covid 19, le conflit russo-ukrainien, la publication de la vulnérabilité Log4J, n’ont pas eu le même impact à l’instant T pour les organisations...

 
Publication: 9 février

Le coût d’une attaque amorcée par e-mail peut en moyenne dépasser un million de dollars

75 % des entreprises interrogées ont subi une attaque réussie amorcée par e-mail au cours des 12 derniers mois. Se remettre d’une attaque de sécurité par email peut coûter aux victimes plus d’un million de dollars en moyenne. Le fait d’avoir une proportion plus élevée de télétravailleurs accroît le risque pour la sécurité et les coûts de récupération...

 
Publication: 9 février

Les entreprises doivent poursuivre leurs investissements dans des solutions de sécurité du cloud

95% des DSSI/RSSI déclaraient avoir subi des attaques par ransomware au cours de l’année écoulée. C’est un constat mis en lumière dans une étude de Gigamon...

 
Publication: 9 février

Avast dévoile son nouveau rapport sur les menaces

Hausse des fraudes aux remboursements, d’escroqueries au support technique et logiciels publicitaires...

 
Publication: 9 février

0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: