ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance
En avant Mobilite

Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance

April 24, 2020 in En avant, Mobilite 213 0 Comments

L’industrie est en pleine mutation. Dans ce cas, il ne s’agit pas de la transformation numérique omniprésente, mais plutôt d’un glissement tectonique soudain vers le travail à distance. Pour de nombreuses organisations...

Read more
Apprendre à reconnaître un email de phishing
Cloud Mobilite

Apprendre à reconnaître un email de phishing

March 24, 2020 in Cloud, Mobilite 184 0 Comments

Les indices révélant qu’un email constitue une tentative de phishing ne sont plus aussi évidents qu’auparavant. Les hackers prennent grand soin de cacher tous les signes du phishing et bien souvent, les indices les plus parlants ne se dévoilent...

Read more
6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365
Cloud Mobilite

6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365

March 20, 2020 in Cloud, Mobilite 214 0 Comments

De plus en plus d’entreprises migrent vers Office 365, et les hackers l’ont bien compris. Ils les submergent ainsi d’attaques ciblées par email qui ne sont pas bloquées par les solutions de sécurité en place. Tous les systèmes de messagerie sont...

Read more
Se défendre contre les menaces reçues par email interne
Cloud Mobilite

Se défendre contre les menaces reçues par email interne

March 17, 2020 in Cloud, Mobilite 213 0 Comments

La menace par e-mail interne Les auteurs de phishing connaissent leur public : les e-mails prédateurs ressemblent ainsi fortement à n’importe quel e-mail qu’un utilisateur pourrait recevoir. Selon une étude récente menée par des chercheurs de...

Read more
Où le service informatique peut-il obtenir des conseils d’expert pour la gestion d’Android dans l’entreprise?
Mobilite Sécurité

Où le service informatique peut-il obtenir des conseils d’expert pour la gestion d’Android dans l’entreprise?

January 29, 2019 in Mobilite, Sécurité 185 0 Comments

Au cours de la dernière décennie, Android a pris d’assaut l’entreprise. Dans chaque nouvelle mise à jour de version de système d’exploitation, ses fonctionnalités continuent de devenir plus conviviales pour les entreprises à...

Read more
Est-il temps pour les entreprises de dire adieu au BYOD?
En avant Mobilite Sécurité

Est-il temps pour les entreprises de dire adieu au BYOD?

January 25, 2019 in En avant, Mobilite, Sécurité 179 0 Comments

Depuis plus d’une décennie, la popularité explosive des smartphones et des appareils mobiles a un impact direct sur le lieu et le moment où les employés effectuent leurs tâches. Auparavant, lorsque les employés n’accédaient que les...

Read more
Construire de meilleures applications mobiles pour les utilisateurs ERP
En avant Mobilite

Construire de meilleures applications mobiles pour les utilisateurs ERP

December 13, 2018 in En avant, Mobilite 194 0 Comments

Les solutions de planification des ressources d’entreprise (ERP) actuelles sont fournies avec de nombreuses applications et infrastructures prédéfinies, mais leur adoption est-elle la bonne approche pour les utilisateurs qui recherchent un...

Read more
Guide pour la défense contre les menaces mobiles
En avant Mobilite

Guide pour la défense contre les menaces mobiles

November 5, 2018 in En avant, Mobilite 1104 0 Comments

Publié le 30 octobre 2018 – ID G00341580 – 29 min de lecture Les solutions de défense contre les menaces mobiles (MTD) ont évolué et peuvent apporter une valeur ajoutée aux entreprises cherchant à renforcer leur sécurité mobile. Les...

Read more
Enterprise Mobility Management (EMM): sécuriser les données d’entreprise sur les appareils mobiles
En avant Mobilite

Enterprise Mobility Management (EMM): sécuriser les données d’entreprise sur les appareils mobiles

October 8, 2018 in En avant, Mobilite 285 0 Comments

L’entreprise moderne est mobile et les employés ne sont plus attachés à leurs équipements informatiques détenus et fournis par l’entreprise. Comme dans le monde câblé, les terminaux mobiles doivent être gérés pour améliorer la...

Read more
Gestion et Sécurité des Appareils Mobiles : 2 Approches de base
Mobilite Sécurité

Gestion et Sécurité des Appareils Mobiles : 2 Approches de base

September 17, 2018 in Mobilite, Sécurité 299 0 Comments

Si vous considérez les appareils mobiles comme des «mini-ordinateurs portables», cela vous aidera à comprendre ce qu’il faut pour les sécuriser et pourquoi leur sécurisation est si importante. Les appareils mobiles stockent, transfèrent et...

Read more
Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900
Check Point En avant Mobilite

Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900

August 9, 2018 in Check Point, En avant, Mobilite 187 0 Comments

Nous pouvons compter sur une chose quand il s’agit de protéger les entreprises contre les cyberattaques. Les acteurs de la menace exploiteront toujours la partie la plus douce de leurs cibles. Aujourd’hui, dans la cinquième génération...

Read more
Réduire les écarts dans la gestion unifiée des endpoints (UEM)
IBM Mobilite

Réduire les écarts dans la gestion unifiée des endpoints (UEM)

June 14, 2018 in IBM, Mobilite 154 0 Comments

Qu’ont fait les responsables de la technologie de l’information (TI) et de la sécurité lorsqu’ils avaient besoin d’un moyen simple et efficace pour gérer et sécuriser leurs appareils mobiles et fournir un accès sécurisé...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?