ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Les domaines sur le thème du coronavirus sont 50% plus susceptibles d’être malveillants que les autres domaines
En avant Sécurité

Les domaines sur le thème du coronavirus sont 50% plus susceptibles d’être malveillants que les autres domaines

April 17, 2020 in En avant, Sécurité 198 0 Comments

L’indice de menace mondiale de Check Point montre que les cybercriminels exploitent l’intérêt pour l’épidémie mondiale pour propager des activités malveillantes à travers plusieurs campagnes de spam liées à l’épidémie du...

Read more
L’avenir de la cybercriminalité: où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: où allons-nous?

January 28, 2020 in En avant, Sécurité 222 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
L’avenir de la cybercriminalité: Où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: Où allons-nous?

November 5, 2019 in En avant, Sécurité 203 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware
En avant Sécurité

10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware

October 25, 2019 in En avant, Sécurité 174 0 Comments

Les ransomwares respectent-ils la saison des vacances? Avec des tentatives de ransomware tentées toutes les 14 secondes, il est peu probable que les attaquants prennent des jours de congé. La menace des logiciels ransomwares ne cesse de croître...

Read more
HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels
En avant Sécurité

HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels

July 11, 2019 in En avant, Sécurité 195 0 Comments

Les chercheurs d’IBM X-Force font état d’une augmentation des campagnes d’infection par le keylogger HawkEye v9 visant des entreprises du monde entier. Lors des campagnes observées par X-Force en avril et en mai 2019, le programme malveillant...

Read more
Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018
En avant Sécurité

Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018

April 19, 2019 in En avant, Sécurité 182 0 Comments

Les chevaux de Troie bancaires et les gangs qui les exploitent continuent de tourmenter les banques, les individus et les organisations avec des transactions frauduleuses facilitées par des programmes malveillants et des schémas...

Read more
Vulnérabilité de Fortnite: seuls les sécurisés survivent
En avant Sécurité

Vulnérabilité de Fortnite: seuls les sécurisés survivent

February 28, 2019 in En avant, Sécurité 224 0 Comments

Au cours des deux derniers siècles, la théorie de la sélection naturelle de «La survie du plus apte» de Darwin a façonné notre vision de l’existence de l’homme sur la terre. Cependant, ces dernières années, Fortnite, le jeu en ligne extrêmement...

Read more
Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining
En avant Sécurité

Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining

February 21, 2019 in En avant, Sécurité 190 0 Comments

Une analyse de plus de 4,4 millions d’échantillons de logiciels malveillants a montré que les réseaux de botnets étaient responsables de la crypto-extraction d’au moins 4,3% de Monero sur une période de 12 ans. Ces efforts illicites...

Read more
Recherche Check Point: Une année d’exploration
En avant Sécurité

Recherche Check Point: Une année d’exploration

February 7, 2019 in En avant, Sécurité 169 0 Comments

Pour être un grand conteur, il faut s’aventurer dans l’inconnu. Sortir de notre zone de confort et explorer des mondes souvent difficiles à atteindre, en surmontant les défis et les obstacles rencontrés. L’objectif: atteindre une...

Read more
Atteindre l’immunité de la communauté avec l’intégration des données de sécurité
Uncategorized

Atteindre l’immunité de la communauté avec l’intégration des données de sécurité

December 11, 2018 in Uncategorized 177 0 Comments

La sécurité est un sport d’équipe. Les acteurs de la menace et les professionnels de la cybersécurité s’associent et collaborent plus nombreux que jamais. En fait, une étude des Nations Unies a révélé que les réseaux criminels qui partagent...

Read more
Richard Moore, ingénieur en sécurité de la gamification, prouve que n’importe qui peut être un pirate
En avant Sécurité

Richard Moore, ingénieur en sécurité de la gamification, prouve que n’importe qui peut être un pirate

September 6, 2018 in En avant, Sécurité 198 0 Comments

Richard Moore vit littéralement en construisant des jeux. Le travail de Richard en tant qu’ingénieur de la gamification de la sécurité semble être une affaire de légende, raison pour laquelle il doit souvent insister auprès des gens sur le fait...

Read more
Menaces sur la cybersécurité en 2018: cryptojacking, ransomware et un zero-day marché divisé
IBM Sécurité

Menaces sur la cybersécurité en 2018: cryptojacking, ransomware et un zero-day marché divisé

June 4, 2018 in IBM, Sécurité 181 0 Comments

Les données du premier trimestre de 2018 ont révélé que le paysage des menaces à la cybersécurité évolue. Comme le note CSO Online, le cryptojacking continue de gagner du terrain: au premier trimestre de 2018, 28% des entreprises ont signalé des...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?