En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Lumen bloque 14 % d’attaques DDoS de plus au deuxième trimestre 2021

Une surface d’attaque potentielle en croissance encourage les hackers à tirer profit des attaques DDoS et Ransom DDoS...

 
Publication: 23 août

Quand l’intelligence artificielle joue la carte de la santé

Par Arnaud Renouf, Président de DATEXIM

Plus qu’un simple phénomène de mode, l’intelligence artificielle est aujourd’hui largement utilisée dans nombre de secteurs et métiers...

 
Publication: 23 août

Management sans frontière, ces salariés qui traversent l’Europe

En cette période de reprise dans plusieurs pays européens, la mobilité européenne reprend des couleurs...

 
Publication: 23 août

Les scripts et les modèles SNMP les plus utilisés par la communauté Atera

Atera a publié la liste des scripts et des modèles SNMP les plus utilisés par sa communauté de MSP et équipes IT. Ceux-ci traduisent que leurs préoccupations majeures concernent la gestion des réseaux et du stockage ainsi que la suppression des fichiers des ordinateurs utilisateurs...

 
Publication: 19 août

Des comptes aux identités : la cybersécurité dans le monde réel…

Par Hicham Bouali, Directeur Avant-Ventes EMEA chez One Identity

Dans un monde où la technologie ne cesse d’évoluer, il est important de ne jamais perdre de vue la protection des informations confidentielles et sensibles...

 
Publication: 19 août

Kaspersky alerte contre les e-mails de spams

Les e-mails de spams contenant une nouvelle technique d’escroquerie téléphonique : le vishing. Cette technique consiste à faire en sorte que la victime appelle l’attaquant...

 
Publication: 17 août

Cyberprotection : 7 conseils pour une gestion optimale des mots de passe !

Par Florent Embarek, Regional Sales Director Southern & Eastern Europe chez BlackBerry

La protection des outils informatiques est un sujet d’actualité, dans le monde hybride dans lequel nous évoluons actuellement. Le mot de passe reste un outil concret de sécurité informatique epprouvé...

 
Publication: 17 août

Transformation numérique : placer les RH au cœur des processus d’automatisation

Par Dominique Duquennoy, Customer Success Director, South Europe, Blue Prism

Les ressources humaines ont une importance majeure dans la mise en place d’une démarche d’automatisation. Elles sont le lien entre l’Humain et le digital. Entre les Hommes et les machines. Il est important de les intégrer tout au long de la chaîne de valeur des processus automatisés...

 
Publication: 17 août

Mieux aborder ses fournisseurs de services de sécurité gérés

Par Tim Bandos, directeur de la sécurité de l’information et vice-président des services de sécurité gérés

Le secteur des services de sécurité gérés constitue une source de questionnements pour bon nombre de ses clients...

 
Publication: 17 août

Les vulnérabilités présentes chez les sociétés de services financiers

Par Arnaud Lemaire, Directeur Technique F5 France

Arnaud Lemaire passe en revue les attaques qui exploitent les vulnérabilités inhérentes au secteur des services financiers : pourquoi se produisent-elles, comment s’en prémunir et pourquoi les contre-mesures traditionnelles ne fonctionnent pas ?...

 
Publication: 17 août

... | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 | 90 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: