ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Une solution proposée au problème de réutilisation du mot de passe
En avant Sécurité

Une solution proposée au problème de réutilisation du mot de passe

July 31, 2018 in En avant, Sécurité 208 0 Comments

La réutilisation du mot de passe sur plusieurs sites crée des risques de sécurité majeurs. Si un attaquant peut dérober des informations d’identification et accéder à un compte, il peut également se connecter à tous les autres comptes...

Read more
5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises
En avant Sécurité

5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises

July 30, 2018 in En avant, Sécurité 201 0 Comments

La sécurité des réseaux a connu une année assez difficile en 2017. Du virus WannaCry à la violation d’Equifax, le monde des communications de données est devenu beaucoup plus effrayant pour les entreprises et les consommateurs. Alors que...

Read more
Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise
En avant Sécurité

Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise

July 27, 2018 in En avant, Sécurité 168 0 Comments

Une étude récente a révélé qu’un quart des employés réutilisaient le même mot de passe pour tous leurs comptes, mettant en péril la cybersécurité de l’entreprise et soulignant le besoin d’une meilleure formation. Pire encore...

Read more
Malgré la prise de conscience croissante, les DSI luttent avec la gestion des risques de la cybersécurité
En avant Sécurité

Malgré la prise de conscience croissante, les DSI luttent avec la gestion des risques de la cybersécurité

July 26, 2018 in En avant, Sécurité 180 0 Comments

Alors qu’une grande partie de ce qui se passe dans une entreprise moderne dépend de la façon dont les données circulent dans le réseau d’entreprise, la sécurité des réseaux a augmenté de 71% l’année dernière, selon un récent...

Read more
Ne vous laissez pas tromper pour compromettre vos données
Uncategorized

Ne vous laissez pas tromper pour compromettre vos données

July 24, 2018 in Uncategorized 167 0 Comments

Nous aimerions tous penser que nous ne pourrons jamais nous laisser berner par un fraudeur, mais ces cybercriminels sont aussi sophistiqués qu’ils l’ont jamais été et leurs arnaques compromettent les données sensibles en volume. Voici...

Read more
Le réseau est essentiel – Maintenant, il doit être programmable
Cloud En avant

Le réseau est essentiel – Maintenant, il doit être programmable

July 23, 2018 in Cloud, En avant 214 0 Comments

Les réseaux d’entreprise d’aujourd’hui alimentent la façon dont les gens vivent, travaillent et jouent. Mais leur capacité à faire sortir le volume croissant de données et d’applications en temps réel et à répondre aux...

Read more
Présentation de CADET: la technologie de l’IA en action
En avant Sécurité

Présentation de CADET: la technologie de l’IA en action

July 20, 2018 in En avant, Sécurité 186 0 Comments

L’un des défis les plus complexes dans le monde de la cybersécurité est d’identifier avec précision si un fichier est bon ou mauvais. Prenez, par exemple, un fichier exécutable. À la différence des fichiers Word ou Excel par exemple...

Read more
Sécurisation du lieu de travail moderne avec des services améliorés de protection contre les menaces dans Office 365
Cloud En avant

Sécurisation du lieu de travail moderne avec des services améliorés de protection contre les menaces dans Office 365

July 19, 2018 in Cloud, En avant 345 0 Comments

La suite intégrée de puissants services de protection contre les menaces pour Office 365 (notamment EOP), Advanced Threat Protection (ATP) et Threat Intelligence est une exigence primordiale pour les clients qui choisissent Office 365 pour...

Read more
Les chevaux de Troie bancaires continuent de se cacher sous la surface
En avant Sécurité

Les chevaux de Troie bancaires continuent de se cacher sous la surface

July 17, 2018 in En avant, Sécurité 183 0 Comments

Personne n’aime voir un inconnu regarder par-dessus son épaule en retirant de l’argent d’un guichet automatique public, alors combien plus vous ne voudriez pas que cet inconnu regarde les activités bancaires en ligne dans...

Read more
Comment les services réseau renforcent la sécurité des données ?
En avant Sécurité

Comment les services réseau renforcent la sécurité des données ?

July 16, 2018 in En avant, Sécurité 205 0 Comments

Les services de réseau dépassent rapidement l’infrastructure réseau traditionnelle dans l’entreprise moderne, poussés par le besoin de s’adapter à des niveaux croissants d’agilité et d’évolutivité sans exposer les...

Read more
Stratégies unifiées avec Cloud App Security et Microsoft Data Classification Service
Cloud En avant Microsoft

Stratégies unifiées avec Cloud App Security et Microsoft Data Classification Service

July 13, 2018 in Cloud, En avant, Microsoft 305 0 Comments

Microsoft Cloud App Security s’intègre désormais au service Microsoft Data Classification Service pour créer une expérience cohérente de création de règles sur Office 365, Azure Information Protection et Microsoft Cloud App Security...

Read more
Comment les PME utilisent-elles le cloud en 2018?
Cloud En avant

Comment les PME utilisent-elles le cloud en 2018?

July 12, 2018 in Cloud, En avant 193 0 Comments

D’ici à 2018, les petites et moyennes entreprises (PME) continueront d’utiliser davantage les services de cloud pour le stockage de données, l’hébergement et le partage de fichiers, la messagerie électronique sur le Web et la...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juillet 2018
lunmarmerjeuvensamdim
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?