Le Raspberry Pi est désormais disponible dans une cuvée Compute Module 3 taillée pour faire tourner des applications industrielles.

L'Image du jour

Le Raspberry Pi est désormais disponible dans une cuvée Compute Module 3 taillée pour faire tourner des applications industrielles.

La refonte du SI face à la transformation numérique

Dernier Dossier

La refonte du SI face à la transformation numérique

La meilleure façon d'illustrer la transformation numérique est d'apporter des témoignages concrets d'entreprises. C'est dans cette optique que la...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER

Cybersécurité : quels outils pour contrer les nouvelles menaces

Le 03 Mai 2016
Cybersécurité : quels outils pour contrer les nouvelles menaces

Les événements récents autour du ransomware Locky et du vol massif de données du cabinet panaméen Mossack Fonseca dans l'affaire des « Panama Papers » prouvent une fois de plus la vulnérabilité des systèmes d'information. Pas une semaine ne se passe sans lire ou voir une actualité liée à la cybercriminalité. Soyons clair, ce fléau est difficilement contournable pour les entreprises car les hackers savent innover et disposent surtout de moyens humains, techniques et financiers conséquents, en témoigne l'attaque de TV5 Monde l'année dernière. Les entreprises font face à de véritables réseaux criminels organisés dont le but principal reste le vol et l'extorsion de données. Partant de ce constat, les acteurs de la sécurité IT ne se limitent plus à commercialiser des applications dites périmétriques mais développent aussi des solutions de plus en plus centrées sur l'individu afin de mieux comprendre la nature des attaques.

Sommaire du dossier :

Les Dossiers Sécurité

Publicité
Publicité
Publicité