En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Journal du CISO : pourquoi le Patch Tuesday est le meilleur ami du RSSI ?

Par Kevin Reed, Chief Information Security Officer chez Acronis

Le deuxième mardi de chaque mois devrait être marqué dans l’agenda de n’importe quel professionnel de la cybersécurité...

 
Publication: 21 octobre

Les recommandations de la CNIL en matière de mots de passe

Par Maitre Alexandre Lazarègue, Avocat spécialisé en droit du numérique

Une solution aux cyberattaques ?...

 
Publication: 21 octobre

Almond et Rampar fusionnent

Objectif : accélérer leur développement et proposer des offres de service à 360° à leurs clients...

 
Publication: 20 octobre

Fraude bancaire : comment s’en prémunir ?

Par François Quais, Directeur marché Banque TESSI

Le secteur bancaire et financier évolue aujourd’hui dans un contexte de multiplication des actes à distance né de l’essor du digital...

 
Publication: 20 octobre

GED, ERP et signature électronique : le trio gagnant

Par Romain Delval, Directeur des Opérations Certigna

L’accélération des projets de transformation numérique au sein des entreprises les amène à repenser en profondeur leurs processus de travail et à créer des systèmes toujours plus interconnectés...

 
Publication: 19 octobre

Mots de passe : une nouvelle recommandation CNIL pour maîtriser sa sécurité

Par Benoît Grunemwald, Expert Cyber Sécurité chez ESET France

Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL a annoncé hier mettre à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux organismes de garantir un niveau de sécurité minimal pour cette méthode d’authentification...

 
Publication: 19 octobre

Sécurité des identités, les 6 des risques à considérer

Par Thomas Manierre, Directeur EMEA Sud de BeyondTrust

Une identité numérique fait le lien entre une personne physique et son alter ego numérique, elle peut couvrir à la fois plusieurs comptes, identifiants, et un nombre infini de droits au sein du système IT de l’entreprise...

 
Publication: 17 octobre

La plateformisation : l’avenir de l’IT ces prochaines années

Par Harry ZARROUK, Komposite

L’évolution des usages et la montée en puissance de l’IT au sein des entreprises les amènent à faire évoluer en continu leur SI pour rester performantes...

 
Publication: 17 octobre

Sécurité IoT : l’Europe complète efficacement la chaîne de l’Edge computing

Par Frédéric Jourdain, Business Developper, Blue Soft Belgium

S’il est adopté, le Cyber Resilience Act devrait dans quelques années avoir un fort impact sur le marché européen de l’IoT et aider à accélérer les initiatives des collectivités et des entreprises à travers l’Edge computing...

 
Publication: 14 octobre

Pourquoi et comment réaliser un audit de sécurité informatique ?

Par Philippe Azouyan, Directeur de la succursale France de Dynabook

L’audit de sécurité informatique s’inscrit dans une démarche stratégique essentielle pour le bon fonctionnement de toute entreprise...

 
Publication: 13 octobre

... | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 | 90 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: