ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Quatre étapes pour optimiser votre programme de sécurité des applications
En avant Sécurité

Quatre étapes pour optimiser votre programme de sécurité des applications

May 31, 2019 in En avant, Sécurité 258 0 Comments

La gestion d’un programme de sécurité des applications est toujours une entreprise aux multiples facettes. Que vous soyez une petite start-up ou une entreprise internationale, un programme réussi implique plus que la recherche de...

Read more
Un moment décisif dans le paysage des menaces
En avant Sécurité

Un moment décisif dans le paysage des menaces

May 28, 2019 in En avant, Sécurité 176 0 Comments

La phrase «moment décisif» est souvent trop utilisée. Avec notre course vers le cloud, l’augmentation rapide du nombre de périphériques connectés à Internet et le flot quasi continu de nouvelles violations de données et de rapports sur la...

Read more
Pourquoi devriez-vous constamment enrichir la culture de sécurité dans votre organisation?
En avant Sécurité

Pourquoi devriez-vous constamment enrichir la culture de sécurité dans votre organisation?

May 27, 2019 in En avant, Sécurité 181 0 Comments

Vous avez travaillé d’arrache-pied pour mettre en place les bonnes politiques de sécurité et les meilleures pratiques. Pourtant, plus de la moitié de vos employés ne prennent même pas les précautions de sécurité les plus élémentaires dans...

Read more
Tout est meilleur en ce qui concerne les meilleures pratiques en matière de cybersécurité
En avant Sécurité

Tout est meilleur en ce qui concerne les meilleures pratiques en matière de cybersécurité

May 24, 2019 in En avant, Sécurité 205 0 Comments

Parce que l’innovation évolue très rapidement, suivre les meilleures pratiques de l’industrie peut sembler être un travail à temps plein. De plus, les attaquants font constamment évoluer leurs campagnes, exploitant souvent les...

Read more
Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?
En avant Sécurité

Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?

May 23, 2019 in En avant, Sécurité 180 0 Comments

Une gestion efficace des menaces exige que les équipes de sécurité associent l’analyse de la sécurité à l’abondance de données générées par machine qui prévalent dans la plupart des environnements d’entreprise. Des outils tels...

Read more
La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer
En avant Sécurité

La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer

May 21, 2019 in En avant, Sécurité 202 0 Comments

De temps en temps, une nouvelle technologie se déclenche et change nos vies. La roue, la machine à vapeur et Internet ne sont que quelques exemples qui ont eu un effet profond. 5G pourrait être le dernier à faire de même. Son déploiement...

Read more
Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être
En avant Sécurité

Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être

May 20, 2019 in En avant, Sécurité 230 0 Comments

Les smartphones sont généralement fournis avec des applications pré-installées, dont certaines sont utiles et d’autres qui ne s’utilisent jamais du tout. Cependant, ce à quoi l’utilisateur ne s’attend pas, c’est...

Read more
Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité
En avant Sécurité

Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité

May 17, 2019 in En avant, Sécurité 225 0 Comments

Votre infrastructure de sécurité est là pour protéger votre entreprise contre les menaces malveillantes. C’est évident, mais que se passe-t-il lorsque les informations d’identité d’un utilisateur sont compromises et que les acteurs de la menace...

Read more
Définissez les attentes et les limites de votre programme de sécurité afin de minimiser les risques
En avant Sécurité

Définissez les attentes et les limites de votre programme de sécurité afin de minimiser les risques

May 16, 2019 in En avant, Sécurité 209 0 Comments

Au fil des ans, nous avons vu d’excellents programmes de sécurité de l’information, allant des contrôles techniques les plus récents et les plus performants aux systèmes de documentation de sécurité les plus époustouflants. S’il existait un...

Read more
Les risques liés à la sécurité mobile sont à la hausse, mais les employeurs continuent de faire des économies
En avant Sécurité

Les risques liés à la sécurité mobile sont à la hausse, mais les employeurs continuent de faire des économies

May 14, 2019 in En avant, Sécurité 176 0 Comments

Les appareils mobiles ont repris l’entreprise. Quatre-vingt-quinze pour cent d’entre nous possèdent un téléphone portable et 100% des personnes âgées de 18 à 29 ans en ont un, selon le Centre de recherche Pew. Et ces appareils mobiles...

Read more
Vive le mot de passe – même si vous ne le souhaitez pas
En avant Sécurité

Vive le mot de passe – même si vous ne le souhaitez pas

May 13, 2019 in En avant, Sécurité 199 0 Comments

Dans le monde interconnecté d’aujourd’hui, nous interagissons avec des applications et des systèmes sur une myriade d’appareils, des smartphones et tablettes aux ordinateurs de bureau, en passant par les moniteurs pour bébé, les technologies...

Read more
Sécurité mobile vs  la sécurité des Destop et Laptop: Y a-t-il même une différence?
En avant Sécurité

Sécurité mobile vs la sécurité des Destop et Laptop: Y a-t-il même une différence?

May 10, 2019 in En avant, Sécurité 301 0 Comments

Vous souvenez-vous de votre premier téléphone mobile et des nouveaux sentiments de connectivité et de commodité qui en découlaient? J’ai été l’un des premiers de mon entourage à avoir un téléphone cellulaire. L’une des...

Read more
1-10111213…21-24
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Sécurité mobile : la protection contre les fichiers malveillants inclue
Sécurité mobile : la protection contre les fichiers malveillants inclue
19 days ago0 Comments
Sécurité des terminaux : 5 questions pour choisir le bonne solution
Sécurité des terminaux : 5 questions pour choisir le bonne solution
21 days ago0 Comments
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
26 days ago0 Comments
Calendar
août 2022 
lunmarmerjeuvensamdim
1234567
891011121314
15161718192021
22232425262728
293031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juillet 2022 (3)
  • juin 2022 (8)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?