ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
La nouvelle devise pour les entreprises est la culture de la sécurité
Sécurité

La nouvelle devise pour les entreprises est la culture de la sécurité

January 31, 2019 in Sécurité 176 0 Comments

Comme vous le savez sans doute, 2018 a été une nouvelle année record pour la cybercriminalité. Le vice-président de la sécurité d’IBM, Caleb Barlow, a récemment évoqué les violations historiques des données, les vulnérabilités généralisées et...

Read more
Où le service informatique peut-il obtenir des conseils d’expert pour la gestion d’Android dans l’entreprise?
Mobilite Sécurité

Où le service informatique peut-il obtenir des conseils d’expert pour la gestion d’Android dans l’entreprise?

January 29, 2019 in Mobilite, Sécurité 185 0 Comments

Au cours de la dernière décennie, Android a pris d’assaut l’entreprise. Dans chaque nouvelle mise à jour de version de système d’exploitation, ses fonctionnalités continuent de devenir plus conviviales pour les entreprises à...

Read more
Protégez vos ressources critiques dans un paysage de surfaces d’attaque en expansion
En avant Sécurité

Protégez vos ressources critiques dans un paysage de surfaces d’attaque en expansion

January 28, 2019 in En avant, Sécurité 226 0 Comments

Imaginez: vous venez de recevoir une alerte indiquant que des acteurs de la menace ont infiltré votre réseau, divulgué des données essentielles à la mission et posté ces informations sur des forums accessibles au public sur le dark Web. Que...

Read more
Est-il temps pour les entreprises de dire adieu au BYOD?
En avant Mobilite Sécurité

Est-il temps pour les entreprises de dire adieu au BYOD?

January 25, 2019 in En avant, Mobilite, Sécurité 179 0 Comments

Depuis plus d’une décennie, la popularité explosive des smartphones et des appareils mobiles a un impact direct sur le lieu et le moment où les employés effectuent leurs tâches. Auparavant, lorsque les employés n’accédaient que les...

Read more
Combler le problème des menaces avancées grâce à la sécurité intégrée
En avant Sécurité

Combler le problème des menaces avancées grâce à la sécurité intégrée

January 24, 2019 in En avant, Sécurité 214 0 Comments

Le conseil d’administration commence enfin à comprendre que le risque de sécurité équivaut au risque commercial. Mais au moment de finaliser votre exposé sur la posture de la société en matière de cybersécurité, vous ne pouvez vous...

Read more
Nouvelle année, nouveaux risques: 3 résolutions de sécurité des applications à adopter en 2019
Uncategorized

Nouvelle année, nouveaux risques: 3 résolutions de sécurité des applications à adopter en 2019

January 22, 2019 in Uncategorized 168 0 Comments

Voici trois résolutions clés de sécurité des applications auxquelles vous devriez vous tenir en 2019. 1.Concentrez-vous davantage sur le front end Avez-vous remarqué que la cybersécurité est centrée sur le traitement et la compréhension des...

Read more
Votre stratégie de sécurité est aussi forte que votre cyber-hygiène
En avant Sécurité

Votre stratégie de sécurité est aussi forte que votre cyber-hygiène

January 21, 2019 in En avant, Sécurité 372 0 Comments

C’est un scénario bien familier: une directive par courrier électronique permettant d’appliquer un correctif à un serveur Web est ignorée et personne ne le suit pour vérifier que le correctif a bien été appliqué. En raison de ce simple manque...

Read more
Un logiciel malveillant pré-installé cible les applications système critiques sur les appareils mobiles
En avant Sécurité

Un logiciel malveillant pré-installé cible les applications système critiques sur les appareils mobiles

January 18, 2019 in En avant, Sécurité 216 0 Comments

Plusieurs nouveaux types de logiciels malveillants pré-installés ciblent les applications système critiques sur les appareils mobiles, ce qui les rend difficiles à supprimer. Les chercheurs de Malwarebytes ont rencontré deux instances de...

Read more
Une escroquerie par hameçonnage basée sur le téléphone révèle la sophistication croissante des attaques contre les utilisateurs Apple
En avant Sécurité

Une escroquerie par hameçonnage basée sur le téléphone révèle la sophistication croissante des attaques contre les utilisateurs Apple

January 17, 2019 in En avant, Sécurité 201 0 Comments

Une nouvelle escroquerie par phishing basée sur le téléphone révèle comment les fraudeurs élaborent des systèmes plus sophistiqués pour s’attaquer aux utilisateurs d’appareils Apple. Selon KrebsOnSecurity, l’arnaque par phishing a...

Read more
Une nouvelle variante du logiciel malveillant Mirai exploite les mots de passe des dispositifs IoT faibles pour mener des attaques
En avant Sécurité

Une nouvelle variante du logiciel malveillant Mirai exploite les mots de passe des dispositifs IoT faibles pour mener des attaques

January 15, 2019 in En avant, Sécurité 270 0 Comments

Des chercheurs en sécurité ont découvert une nouvelle variante du malware Mirai, Miori, qui cible les périphériques Internet des objets (IoT) à intégrer dans un réseau botnet plus grand et à lancer des attaques par déni de service distribué...

Read more
Il est temps de dissiper ces mythes dangereux sur la sécurité par mot de passe
En avant Sécurité

Il est temps de dissiper ces mythes dangereux sur la sécurité par mot de passe

January 14, 2019 in En avant, Sécurité 203 0 Comments

Ce sont des moments passionnants pour les technologies d’authentification. Nous venons tout juste de commencer à explorer un nouveau monde au-delà des mots de passe. Les alternatives émergentes abondent, de la biométrie à...

Read more
Leçons tirées de la première ligne du cryptage des données: comprendre les menaces courantes
En avant Sécurité

Leçons tirées de la première ligne du cryptage des données: comprendre les menaces courantes

January 11, 2019 in En avant, Sécurité 381 0 Comments

Le cryptage des données est devenu un sujet brûlant pour de nombreuses personnes cette année, l’article 83 du règlement général sur la protection des données (RPGD) le citant comme exemple de contrôle de sécurité visant à atténuer les...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
janvier 2019
lunmarmerjeuvensamdim
 123456
78910111213
14151617181920
21222324252627
28293031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?