ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Votre programme de gestion des identités et des accès accorde-t-il la priorité aux personnes?
En avant Sécurité

Votre programme de gestion des identités et des accès accorde-t-il la priorité aux personnes?

August 30, 2019 in En avant, Sécurité 195 0 Comments

Vos utilisateurs se plaignent-ils souvent qu’il est difficile d’accéder à votre programme d’identité et de gestion d’accès (IAM) et de s’authentifier à son sujet? Si vos utilisateurs vivent une expérience douloureuse avec une plate-forme IAM...

Read more
Le NIST affirme que la préparation est la clé du cadre de gestion des risques
En avant Sécurité

Le NIST affirme que la préparation est la clé du cadre de gestion des risques

August 29, 2019 in En avant, Sécurité 242 0 Comments

Imaginez que vous ayez été chargé de construire une pyramide. Les matériaux de construction et les outils ont été sélectionnés, des systèmes de taille de blocs et des opérations de pose de blocs sont en cours, un processus d’évaluation est...

Read more
Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces
En avant Sécurité

Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces

August 27, 2019 in En avant, Sécurité 167 0 Comments

Un nombre croissant d’entreprises dépendent aujourd’hui de leurs pratiques en matière de cyber-menace pour rester en avance sur des attaquants déterminés et sur une surface d’attaque en constante expansion. En fait, selon Help...

Read more
La gestion de la mobilité d’entreprise devient personnelle
En avant Sécurité

La gestion de la mobilité d’entreprise devient personnelle

August 26, 2019 in En avant, Sécurité 213 0 Comments

Selon les données de l’enquête IDC, plus de trois quarts des entreprises ont adopté la gestion de la mobilité d’entreprise (EMM). Cependant, il existe encore des obstacles à l’adoption par les utilisateurs finaux et à la pénétration de la...

Read more
Tête dans le cloud? Restez ancré dans la sécurité du cloud holistique
En avant Sécurité

Tête dans le cloud? Restez ancré dans la sécurité du cloud holistique

August 23, 2019 in En avant, Sécurité 190 0 Comments

La migration vers le cloud peut être à la fois une expérience effrayante et excitante. Que votre voyage dans le cloud commence, soit qu’il soit déjà terminé, vous devez répondre à de nombreuses questions de conception et de sécurité pour éviter...

Read more
L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle
En avant Sécurité

L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle

August 22, 2019 in En avant, Sécurité 223 0 Comments

Comme tous les professionnels de la sécurité informatique le savent, les initiales MFA représentent l’authentification multifactorielle. Les mêmes initiales correspondent également à Master of Fine Arts, et ce n’est peut-être pas un hasard...

Read more
Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?
En avant Sécurité

Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?

August 20, 2019 in En avant, Sécurité 186 0 Comments

Il n’est pas scandaleux de suggérer que vous lisiez peut-être ceci sur un appareil mobile. Il n’est pas non plus scandaleux de penser que la plupart des gens utilisent ces dernières années un appareil mobile. Donc, pour ceux qui ne suivent pas, à...

Read more
Comment créer un plan de réponse aux incidents efficace
En avant Sécurité

Comment créer un plan de réponse aux incidents efficace

August 19, 2019 in En avant, Sécurité 264 0 Comments

La complexité et la précision des cyberattaques d’aujourd’hui peuvent vous rendre léthargique pour les jours plus simples du virus Michelangelo. Ajoutez le nombre considérable d’alertes de sécurité et de faux positifs et vous comprendrez...

Read more
Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust
En avant Sécurité

Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust

August 13, 2019 in En avant, Sécurité 238 0 Comments

Vous avez probablement entendu parler de la sécurité Zero Trust – il ne s’agit en aucun cas d’un nouveau concept. Cela dit, de nombreuses entreprises ont atteint un point critique dans leurs stratégies de transformation numérique. Avec plus...

Read more
Une cybersécurité efficace est simple, mais pas facile
En avant Sécurité

Une cybersécurité efficace est simple, mais pas facile

August 9, 2019 in En avant, Sécurité 215 0 Comments

Prenez du recul et examinez le paysage de la cybersécurité. Il est évident que les attaques de logiciels malveillants sont à la hausse. Symantec a signalé que les scripts malveillants PowerShell avaient augmenté de 1 000% l’année dernière, tandis...

Read more
La sécurité IoT et l’entreprise: introduction à la pratique
En avant Sécurité

La sécurité IoT et l’entreprise: introduction à la pratique

August 8, 2019 in En avant, Sécurité 245 0 Comments

L’Internet des objets (IoT) se développe rapidement. Les recherches menées par IoT Analytics font apparaître plus de 7 milliards d’appareils IoT connectés, alors que les entreprises cherchent à étendre leur portée, à optimiser la...

Read more
4 menaces d’ingénierie sociale à surveiller – et comment les arrêter
En avant Sécurité

4 menaces d’ingénierie sociale à surveiller – et comment les arrêter

August 6, 2019 in En avant, Sécurité 225 0 Comments

Les acteurs de la menace socialement entreprenants s’ennuient du faible taux de réussite des campagnes de phishing en masse et du recours à des astuces plus avancées. S’il existe une garantie sur l’avenir de la cybersécurité...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
août 2019
lunmarmerjeuvensamdim
 1234
567891011
12131415161718
19202122232425
262728293031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?