ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365
Cloud Mobilite

6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365

March 20, 2020 in Cloud, Mobilite 214 0 Comments

De plus en plus d’entreprises migrent vers Office 365, et les hackers l’ont bien compris. Ils les submergent ainsi d’attaques ciblées par email qui ne sont pas bloquées par les solutions de sécurité en place. Tous les systèmes de messagerie sont...

Read more
Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année
En avant Sécurité

Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année

January 20, 2020 in En avant, Sécurité 197 0 Comments

Le recul, c’est la vision 20/20, comme le dit le vieil adage: il est toujours facile de savoir quelle est la bonne marche à suivre après un événement, mais beaucoup plus difficile de prédire l’avenir. Cependant, en regardant l’évolution de la...

Read more
Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!
En avant Sécurité

Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!

November 8, 2019 in En avant, Sécurité 198 0 Comments

Peu importe quand et non si, la prochaine attaque de la génération V aura lieu. Imaginez un cambrioleur de maison commune. Lors de leur première maison, ils rechercheront une fenêtre ouverte, une porte non verrouillée, un garage ouvert… toute...

Read more
5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts
En avant Sécurité

5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts

October 18, 2019 in En avant, Sécurité 202 0 Comments

La protection contre la violation de données est un problème de plus en plus complexe pour les organisations – et le coût moyen d’une violation de données continue d’augmenter, jusqu’à 3,92 millions de dollars en 2019 pour...

Read more
La cyber-résilience, partie I: Construire la cyber-résilience
En avant IBM Sécurité

La cyber-résilience, partie I: Construire la cyber-résilience

April 1, 2019 in En avant, IBM, Sécurité 203 0 Comments

Les entreprises adoptent les dernières technologies numériques, élargissent leur clientèle mondiale et exploitent à un rythme accéléré la plus récente ressource naturelle du monde, les données. Le cloud computing, l’intelligence artificielle...

Read more
Un quiz sur le phishing teste votre capacité à discerner ce qui est bon, mauvais et moche
Sécurité

Un quiz sur le phishing teste votre capacité à discerner ce qui est bon, mauvais et moche

February 1, 2019 in Sécurité 229 0 Comments

RÉSUMÉ : Un jour après que Google ait été condamné à une amende de 57 millions de dollars par un régulateur français pour avoir enfreint le règlement général européen sur la protection des données (GDPR), sa société mère Alphabet a publié un quiz...

Read more
Télégramme: le nouveau canal de choix pour la conduite de la cybercriminalité.
Check Point En avant Sécurité

Télégramme: le nouveau canal de choix pour la conduite de la cybercriminalité.

June 11, 2018 in Check Point, En avant, Sécurité 285 0 Comments

La toile sombre est une ruche d’activité illicite. Des armes illégales et du trafic de drogue aux programmes Ransomware-as-a-Service, les acheteurs et les vendeurs peuvent utiliser ce média pour échanger et échanger des connaissances et des...

Read more
Rapport IBM X-Force 2018: Les menaces internes montent en flèche
IBM Sécurité

Rapport IBM X-Force 2018: Les menaces internes montent en flèche

April 17, 2018 in IBM, Sécurité 218 0 Comments

L’équipe IBM X-Force a examiné de nombreux cybermenaces qui ont façonné le paysage des menaces en 2017 et continueront à avoir un impact en 2018. L’indice IBM X-Force Threat Intelligence Index 2018 a abordé certains des plus gros...

Read more
Check Point En avant

Tendances des cyberattaques en 2017 et nouvelles menaces cybernétiques mondiales

February 13, 2018 in Check Point, En avant 211 0 Comments

2017 a été une année incroyable pour l’industrie de la cyber–sécurité. Avec des attaques atteignant des échelles toujours plus élevées et des niveaux croissants d’innovation, il semble y avoir aucune limite pour ce jeu du chat...

Read more
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?