II Plateaux, Las Palmas
Lundi - Vendredi : 08:30 - 18:00
225 22 00 14 22
ImageImage
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
225 22 00 14 22
Lundi - Vendredi : 08:30 - 18:00
Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles
En avant Sécurité

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

May 2, 2019 in En avant, Sécurité 0 Comments

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et...

Read more
Clipper Malware trouvé masqué comme un service légitime sur Google Play Store
En avant Sécurité

Clipper Malware trouvé masqué comme un service légitime sur Google Play Store

February 25, 2019 in En avant, Sécurité 0 Comments

Des chercheurs en sécurité ont découvert un échantillon de programmes malveillants clipper ciblant les utilisateurs d’Android en se cachant dans Google Play Store. ESET a découvert pour la...

Read more
Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining
En avant Sécurité

Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining

February 21, 2019 in En avant, Sécurité 0 Comments

Une analyse de plus de 4,4 millions d’échantillons de logiciels malveillants a montré que les réseaux de botnets étaient responsables de la crypto-extraction d’au moins 4,3% de Monero...

Read more
Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie
En avant Sécurité

Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie

February 19, 2019 in En avant, Sécurité 0 Comments

Des chercheurs en sécurité ont observé que le cheval de Troie Razy installait des extensions malveillantes sur plusieurs navigateurs Web pour voler la crypto-monnaie. En 2018, Kaspersky Lab a...

Read more
Un quiz sur le phishing teste votre capacité à discerner ce qui est bon, mauvais et moche
Sécurité

Un quiz sur le phishing teste votre capacité à discerner ce qui est bon, mauvais et moche

February 1, 2019 in Sécurité 0 Comments

RÉSUMÉ : Un jour après que Google ait été condamné à une amende de 57 millions de dollars par un régulateur français pour avoir enfreint le règlement général européen sur la protection des données...

Read more
12
Categories
  • Business
  • Check Point
  • Cloud
  • En avant
  • Funding Trends
  • IBM
  • Microsoft
  • Mobilite
  • Money
  • Ressources
  • Sécurité
  • Uncategorized
Search
Recent Posts
La solution contre les ransonwares: Checkpoint sandblast agent
La solution contre les ransonwares: Checkpoint sandblast agent
December 2, 20200 Comments
le SIM Swapping, une nouvelle technique de cyber attaque?
le SIM Swapping, une nouvelle technique de cyber attaque?
November 19, 20200 Comments
Protection d’Office 365 et de G Suite dans un monde pandémique
Protection d’Office 365 et de G Suite dans un monde pandémique
July 24, 20200 Comments
Calendar
janvier 2021 
lunmarmerjeuvensamdim
 123
45678910
11121314151617
18192021222324
25262728293031
Tags
Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyber-résilience Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Mot de Passe Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)

Image
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net