ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018
En avant Sécurité

Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018

August 27, 2018 in En avant, Sécurité 184 0 Comments

Un rapport trimestriel sur les menaces révèle que les charges utiles malveillantes ont augmenté à la fois en volume et en fréquence entre le premier et le deuxième trimestre de 2018. D’après le rapport d’août 2018, les chercheurs de...

Read more
Faxploit: Briser l’impensable
En avant Sécurité

Faxploit: Briser l’impensable

August 24, 2018 in En avant, Sécurité 444 0 Comments

Dans le cadre de recherches révolutionnaires, baptisées «Faxploit», les chercheurs de Check Point montrent comment les cybercriminels pourraient s’infiltrer dans n’importe quel réseau domestique ou d’entreprise en exploitant des...

Read more
Le cheval de Troie d’accès modulaire à distance utilise des techniques sophistiquées pour échapper à la détection
En avant Sécurité

Le cheval de Troie d’accès modulaire à distance utilise des techniques sophistiquées pour échapper à la détection

August 23, 2018 in En avant, Sécurité 173 0 Comments

Les chercheurs en sécurité ont découvert un nouveau cheval de Troie modulaire à accès distant, appelé HTTP Parasite, qui utilise des techniques sophistiquées pour échapper à la détection. En juillet 2018, Proofpoint a observé des offres de vente...

Read more
L’identité est le nouveau périmètre – mais où est son pare-feu?
En avant Sécurité

L’identité est le nouveau périmètre – mais où est son pare-feu?

August 21, 2018 in En avant, Sécurité 191 0 Comments

Premièrement, le pare-feu protégeait le périmètre de nos réseaux contre les intrusions extérieures. Les pare-feu sont toujours un outil nécessaire dans tout système de cybersécurité, mais à mesure que l’accès aux données venait de...

Read more
FakesApp: Utiliser WhatsApp pour diffuser les arnaques et les fausses nouvelles
En avant Sécurité

FakesApp: Utiliser WhatsApp pour diffuser les arnaques et les fausses nouvelles

August 20, 2018 in En avant, Sécurité 246 0 Comments

Dans une révélation troublante, les chercheurs de Check Point ont découvert une vulnérabilité dans WhatsApp qui permet à un acteur de la menace d’intercepter et de manipuler les messages envoyés par un groupe ou une conversation privée. Ce...

Read more
Quels sont les sept plus grandes escroqueries de médias sociaux de 2018?
En avant Sécurité

Quels sont les sept plus grandes escroqueries de médias sociaux de 2018?

August 17, 2018 in En avant, Sécurité 340 0 Comments

L’augmentation massive de la popularité des plateformes sociales a entraîné une forte augmentation des escroqueries dans les médias sociaux, mettant en péril un bassin croissant d’utilisateurs. Facebook comptait 2,23 milliards...

Read more
Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot
En avant IBM

Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot

August 16, 2018 in En avant, IBM 218 0 Comments

Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot en ligne, ce qui a fait craindre de nouvelles campagnes d’attaque. En juin 2018, l’individu inconnu a envoyé une copie du code source d’Exobot à...

Read more
Un guide détaillé sur la modernisation des applications et la sécurité cloud
En avant IBM Sécurité

Un guide détaillé sur la modernisation des applications et la sécurité cloud

August 13, 2018 in En avant, IBM, Sécurité 560 0 Comments

L’informatique hybride a perturbé l’informatique traditionnelle en raison de sa capacité à introduire rapidement des technologies émergentes. Mais qu’est-ce que l’informatique hybride? C’est une combinaison de...

Read more
Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900
Check Point En avant Mobilite

Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900

August 9, 2018 in Check Point, En avant, Mobilite 188 0 Comments

Nous pouvons compter sur une chose quand il s’agit de protéger les entreprises contre les cyberattaques. Les acteurs de la menace exploiteront toujours la partie la plus douce de leurs cibles. Aujourd’hui, dans la cinquième génération...

Read more
Une solution proposée au problème de réutilisation du mot de passe
En avant Sécurité

Une solution proposée au problème de réutilisation du mot de passe

July 31, 2018 in En avant, Sécurité 213 0 Comments

La réutilisation du mot de passe sur plusieurs sites crée des risques de sécurité majeurs. Si un attaquant peut dérober des informations d’identification et accéder à un compte, il peut également se connecter à tous les autres comptes...

Read more
5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises
En avant Sécurité

5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises

July 30, 2018 in En avant, Sécurité 205 0 Comments

La sécurité des réseaux a connu une année assez difficile en 2017. Du virus WannaCry à la violation d’Equifax, le monde des communications de données est devenu beaucoup plus effrayant pour les entreprises et les consommateurs. Alors que...

Read more
Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise
En avant Sécurité

Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise

July 27, 2018 in En avant, Sécurité 169 0 Comments

Une étude récente a révélé qu’un quart des employés réutilisaient le même mot de passe pour tous leurs comptes, mettant en péril la cybersécurité de l’entreprise et soulignant le besoin d’une meilleure formation. Pire encore...

Read more
1-1011-20212223…
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Sécurité mobile : la protection contre les fichiers malveillants inclue
Sécurité mobile : la protection contre les fichiers malveillants inclue
19 days ago0 Comments
Sécurité des terminaux : 5 questions pour choisir le bonne solution
Sécurité des terminaux : 5 questions pour choisir le bonne solution
21 days ago0 Comments
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
26 days ago0 Comments
Calendar
août 2022 
lunmarmerjeuvensamdim
1234567
891011121314
15161718192021
22232425262728
293031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juillet 2022 (3)
  • juin 2022 (8)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?