ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Une infrastructure IT occupée peut mener à un désastre en matière de sécurité
En avant Sécurité

Une infrastructure IT occupée peut mener à un désastre en matière de sécurité

April 30, 2019 in En avant, Sécurité 185 0 Comments

Qui n’aime pas les nouvelles technologies, surtout quand elles promettent de faciliter les tâches et d’améliorer la productivité? Cette volonté d’ajouter de nouvelles technologies – ce que le personnel informatique encourage souvent...

Read more
Voici ce que vous devez savoir pour sécuriser vos projets IoT
En avant Sécurité

Voici ce que vous devez savoir pour sécuriser vos projets IoT

April 29, 2019 in En avant, Sécurité 188 0 Comments

Des statistiques récentes montrent que les problèmes de sécurité associés aux appareils Internet des objets (IoT) augmentent. Ceci est une conséquence directe du nombre croissant de projets IoT. Gartner a prédit que des dizaines de milliards...

Read more
Comment lever le voile sur les menaces à la sécurité des applications mobiles ?
En avant Sécurité

Comment lever le voile sur les menaces à la sécurité des applications mobiles ?

April 26, 2019 in En avant, Sécurité 175 0 Comments

Les applications mobiles ont révolutionné la façon dont nous utilisons les informations. De nos jours, la plupart des entreprises utilisent ces puissants outils pour améliorer la flexibilité de leurs employés grâce à des services disponibles 24h...

Read more
Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune
En avant Sécurité

Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune

April 25, 2019 in En avant, Sécurité 269 0 Comments

X-Force Red est une équipe autonome de pirates informatiques expérimentés au sein d’IBM Security, embauchée pour percer dans les organisations et découvrir les vulnérabilités risquées que des attaquants criminels peuvent utiliser à des...

Read more
Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?
En avant Sécurité

Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?

April 23, 2019 in En avant, Sécurité 177 0 Comments

Rappelez-vous le virus Love Bug? Les vétérans de la sécurité se souviendront qu’il y a près de 20 ans, le ver informatique ILOVEYOU se propageait comme une traînée de poudre sur les systèmes de messagerie et les réseaux, car nous pensions...

Read more
Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018
En avant Sécurité

Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018

April 19, 2019 in En avant, Sécurité 182 0 Comments

Les chevaux de Troie bancaires et les gangs qui les exploitent continuent de tourmenter les banques, les individus et les organisations avec des transactions frauduleuses facilitées par des programmes malveillants et des schémas...

Read more
Ransomware: Tendances d’attaque, prévention et réaction
En avant Sécurité

Ransomware: Tendances d’attaque, prévention et réaction

April 18, 2019 in En avant, Sécurité 158 0 Comments

Au cours de la dernière décennie, les pirates motivés par des gains financiers – par opposition à ceux qui visaient à voler une propriété intellectuelle spécifique ou à agir pour des raisons politiques – se sont tournés principalement...

Read more
Impact de la maintenance prédictive sur l’assistance ATM et la satisfaction des clients
En avant

Impact de la maintenance prédictive sur l’assistance ATM et la satisfaction des clients

April 16, 2019 in En avant 231 0 Comments

À certains égards, les guichets automatiques sont comme vos enfants. Si vous entrez dans la chambre de votre enfant et remarquez que celle-ci est soudainement impeccable, vous supposez que quelque chose de grand est sur le point de se produire...

Read more
Les attaques mobiles dans la chaîne d’approvisionnement sont plus qu’un simple désagrément
En avant Sécurité

Les attaques mobiles dans la chaîne d’approvisionnement sont plus qu’un simple désagrément

April 15, 2019 in En avant, Sécurité 193 0 Comments

Dans une récente découverte, Check Point Research a rencontré une vaste campagne d’adware mobile qui a déjà généré 147 millions de téléchargements à couper le souffle sur près de 206 applications infectées sur le Google Play Store. Surnommée...

Read more
Maîtriser les risques mondiaux de cybersécurité, nécessite un effort concerté en matière de cyber-résilience
En avant Sécurité

Maîtriser les risques mondiaux de cybersécurité, nécessite un effort concerté en matière de cyber-résilience

April 12, 2019 in En avant, Sécurité 201 0 Comments

Les cyber-risques constituent depuis un certain temps l’une des principales préoccupations des dirigeants mondiaux. Les cyberattaques figurent quatre fois parmi les cinq risques les plus probables au cours des dix dernières années. Cette...

Read more
Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités
En avant Sécurité

Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités

April 11, 2019 in En avant, Sécurité 231 0 Comments

C’est sûr de dire que l’Internet des objets (IoT) est suffisamment mature pour être au rendez-vous de tous maintenant. L’IoT que nous connaissons existe depuis plus de 10 ans, mais ce n’est que depuis environ cinq ans que les entreprises ont...

Read more
Gestion complète des vulnérabilités dans les solutions de sécurité connectées
En avant Sécurité

Gestion complète des vulnérabilités dans les solutions de sécurité connectées

April 9, 2019 in En avant, Sécurité 273 0 Comments

Les vulnérabilités en matière de sécurité sont omniprésentes – dans les logiciels que nous utilisons, dans les applications mobiles, dans le matériel et dans les dispositifs Internet des objets (IoT). Presque tout peut être piraté, et nous...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
avril 2019
lunmarmerjeuvensamdim
1234567
891011121314
15161718192021
22232425262728
2930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?