ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Comment optimiser la formation de sensibilisation à la sécurité pour différents groupes?
En avant Sécurité

Comment optimiser la formation de sensibilisation à la sécurité pour différents groupes?

January 31, 2020 in En avant, Sécurité 197 0 Comments

La formation de sensibilisation à la sécurité n’est pas une solution unique. Si certaines organisations adaptent leur formation à différents départements ou niveaux d’ancienneté, il n’est pas courant de s’adapter en fonction de la tranche d’âge...

Read more
Comment adopter une approche de la cybersécurité axée sur la prévention des menaces
En avant Sécurité

Comment adopter une approche de la cybersécurité axée sur la prévention des menaces

January 30, 2020 in En avant, Sécurité 177 0 Comments

Il ne se passe pratiquement aucune semaine sans qu’une nouvelle ou un cyber incident soit signalé. Le coût et la fréquence des cyberattaques ont augmenté par rapport aux années précédentes et, alors que les pirates informatiques se...

Read more
L’avenir de la cybercriminalité: où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: où allons-nous?

January 28, 2020 in En avant, Sécurité 217 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau
En avant Sécurité

Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau

January 27, 2020 in En avant, Sécurité 303 0 Comments

La sécurité Zéro Trust n’est plus seulement un concept. C’est devenu une stratégie de sécurité essentielle qui aide les organisations à protéger leurs précieuses données dans un monde «périmètre-partout». L’implémentation de...

Read more
Redoutable campagne de phishing en cours en Côte d’Ivoire
En avant Sécurité

Redoutable campagne de phishing en cours en Côte d’Ivoire

January 24, 2020 in En avant, Sécurité 367 0 Comments

En cours depuis mi-janvier 2020, une vaste campagne d’attaque par phishing sévit en ce moment en Côte d’Ivoire. Celle-ci a déjà ciblé des milliers d’utilisateurs. Les cybercriminels ciblent des individus à titre individuel (attaque via email...

Read more
L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?
En avant Sécurité

L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?

January 23, 2020 in En avant, Sécurité 226 0 Comments

L’authentification peut parfois sembler être un exercice d’équilibre. D’une part, sécuriser votre expérience numérique est une priorité absolue. Préserver la confiance de vos clients dans vos services est souvent essentiel pour...

Read more
Extraction de menaces – Une méthode préventive pour Malwares basée sur des documents
En avant Sécurité

Extraction de menaces – Une méthode préventive pour Malwares basée sur des documents

January 21, 2020 in En avant, Sécurité 193 0 Comments

L’extraction de menaces protège de manière proactive contre les menaces connues et inconnues contenues dans les documents en supprimant le contenu exploitable. Cette méthode est également connue sous le nom de désinfection de fichier ou CDR...

Read more
Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année
En avant Sécurité

Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année

January 20, 2020 in En avant, Sécurité 196 0 Comments

Le recul, c’est la vision 20/20, comme le dit le vieil adage: il est toujours facile de savoir quelle est la bonne marche à suivre après un événement, mais beaucoup plus difficile de prédire l’avenir. Cependant, en regardant l’évolution de la...

Read more
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Que sont les cookies internet ?
Que sont les cookies internet ?
January 21, 20220 Comments
Comment se protéger des malwares mobiles ?
Comment se protéger des malwares mobiles ?
January 17, 20220 Comments
Pourquoi un pare-feu de site Web est-il important ?
Pourquoi un pare-feu de site Web est-il important ?
January 10, 20220 Comments
Calendar
janvier 2020
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
2728293031 
Tags
Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyber-résilience Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?