ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des  malwares
En avant Sécurité

Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des malwares

December 3, 2019 in En avant, Sécurité 171 0 Comments

Si les responsables de la sécurité informatique (CISO) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les malwares trouveraient en tête de liste. D’une croissance massive d’attaques de...

Read more
Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?
En avant Sécurité

Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?

November 26, 2019 in En avant, Sécurité 258 0 Comments

Si la gestion des informations et des événements de sécurité (SIEM) existe depuis plus d’une décennie, la solution continue d’évoluer. Mais trop d’entreprises ne savent toujours pas quels cas d’utilisation de la sécurité...

Read more
Que sont les menaces persistantes avancées et comment les trouver?
En avant Sécurité

Que sont les menaces persistantes avancées et comment les trouver?

November 22, 2019 in En avant, Sécurité 245 0 Comments

Alors que les organisations sont confrontées à l’explosion de menaces nouvelles et novatrices, le temps et les ressources dont ils disposent pour leur faire face leur imposent souvent des contraintes. D’après le Wall Street Journal...

Read more
Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces
En avant Sécurité

Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces

November 18, 2019 in En avant, Sécurité 184 0 Comments

Malgré les 124 milliards de dollars que Gartner estimait consacrer à la lutte contre les cybermenaces cette année, la fréquence et la gravité des incidents ne cessent de croître. Un rapport de Nominet a révélé que la majorité des responsables de...

Read more
Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants
En avant Sécurité

Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants

October 14, 2019 in En avant, Sécurité 198 0 Comments

Si les responsables de la sécurité informatique (RSSI) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les programmes malveillants se trouveraient en tête de liste. D’une croissance massive...

Read more
Comment défendre votre organisation contre les attaques de maliciels
En avant Sécurité

Comment défendre votre organisation contre les attaques de maliciels

September 24, 2019 in En avant, Sécurité 195 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Trouver de nouvelles approches de la sécurité des applications Web
En avant Sécurité

Trouver de nouvelles approches de la sécurité des applications Web

September 10, 2019 in En avant, Sécurité 200 0 Comments

La plupart d’entre nous dépendons d’applications Web pour presque tout, et c’est pourquoi une attaque par déni de service (DDoS) ou une autre panne liée au système de noms de domaine (DNS) peut avoir un impact si négatif sur une...

Read more
Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?
En avant Sécurité

Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?

September 9, 2019 in En avant, Sécurité 327 0 Comments

La sécurité dans le développement d’applications est souvent une réflexion après coup et considérée comme un obstacle pour les développeurs. En tant que tel, il est moins prioritaire ou totalement ignoré pour respecter les délais de...

Read more
L’intelligence de la menace est la feuille de route de l’OSC en matière de sécurité DNS
En avant Sécurité

L’intelligence de la menace est la feuille de route de l’OSC en matière de sécurité DNS

September 6, 2019 in En avant, Sécurité 167 0 Comments

Vous souvenez-vous de la nervosité et de l’excitation que vous avez ressenties lorsque vous avez passé votre examen de conduite? Vous avez dû vous exercer pendant des semaines, remplir les documents requis et étudier d’innombrables...

Read more
Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces
En avant Sécurité

Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces

August 27, 2019 in En avant, Sécurité 167 0 Comments

Un nombre croissant d’entreprises dépendent aujourd’hui de leurs pratiques en matière de cyber-menace pour rester en avance sur des attaquants déterminés et sur une surface d’attaque en constante expansion. En fait, selon Help...

Read more
Il est temps de penser comme un chasseur de menaces
En avant Sécurité

Il est temps de penser comme un chasseur de menaces

July 30, 2019 in En avant, Sécurité 161 0 Comments

Nous entendons souvent nos clients ou nos conversations lors de salons professionnels: il serait bien de chasser les cybermenaces, mais il n’ya tout simplement pas assez de temps ou de ressources pour le résoudre efficacement. Les grandes...

Read more
Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?
En avant Sécurité

Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?

May 23, 2019 in En avant, Sécurité 179 0 Comments

Une gestion efficace des menaces exige que les équipes de sécurité associent l’analyse de la sécurité à l’abondance de données générées par machine qui prévalent dans la plupart des environnements d’entreprise. Des outils tels...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?