ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Signatures électroniques, quelle importance?
En avant Microsoft

Signatures électroniques, quelle importance?

April 16, 2021 in En avant, Microsoft 472 0 Comments

CodeTwo Email Signatures for Office 365 est le bon outil pour garantir tout cela et plus encore. Ce service de signature électronique d’e-mail primé offre des avantages et des fonctionnalités qui ne sont pas disponibles en mode natif dans...

Read more
Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?
En avant Sécurité

Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?

April 23, 2019 in En avant, Sécurité 177 0 Comments

Rappelez-vous le virus Love Bug? Les vétérans de la sécurité se souviendront qu’il y a près de 20 ans, le ver informatique ILOVEYOU se propageait comme une traînée de poudre sur les systèmes de messagerie et les réseaux, car nous pensions...

Read more
Attentes sur le lieu de travail et exceptions personnelles: les failles sociales de la sécurité de la messagerie électronique
En avant Sécurité

Attentes sur le lieu de travail et exceptions personnelles: les failles sociales de la sécurité de la messagerie électronique

March 18, 2019 in En avant, Sécurité 270 0 Comments

Même si elles existent depuis un certain temps, les attaques par phishing continuent de grimper. Selon le «Rapport sur l’état du phishing» de Proofpoint, publié en 2019, 83% des entreprises ont subi une attaque de phishing et 64% des...

Read more
La violation de données n ° 1 expose près de 733 millions d’enregistrements, soulignant la nécessité d’une authentification multifactorielle
En avant Sécurité

La violation de données n ° 1 expose près de 733 millions d’enregistrements, soulignant la nécessité d’une authentification multifactorielle

February 12, 2019 in En avant, Sécurité 166 0 Comments

Le vol de près de 733 millions de courriers électroniques uniques et 21 millions de mots de passe soulignent le besoin urgent d’authentification multifactorielle dans l’entreprise. Découvert pour la première fois par le chercheur en...

Read more
Des fraudeurs abusent des services Web de confiance pour mener des attaques par phishing
En avant Sécurité

Des fraudeurs abusent des services Web de confiance pour mener des attaques par phishing

November 20, 2018 in En avant, Sécurité 179 0 Comments

 Un nouveau document de recherche a mis en garde contre les menaces de phishing dans lesquelles des acteurs malveillants abusent des services Web de confiance pour éviter la détection. Selon le rapport de Cofense, les fraudeurs font preuve de...

Read more
Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018
En avant Sécurité

Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018

August 27, 2018 in En avant, Sécurité 183 0 Comments

Un rapport trimestriel sur les menaces révèle que les charges utiles malveillantes ont augmenté à la fois en volume et en fréquence entre le premier et le deuxième trimestre de 2018. D’après le rapport d’août 2018, les chercheurs de...

Read more
Security Intelligence Briefing : Hausse de la triple menace
Sécurité

Security Intelligence Briefing : Hausse de la triple menace

April 10, 2018 in Sécurité 172 0 Comments

En matière de cybersécurité, les organisations doivent être en mesure d’identifier, d’adapter et de répondre aux menaces émergentes si elles souhaitent préserver la sécurité des réseaux, comme en témoigne un nouveau rapport. Le...

Read more
Sécurité

Une nouvelle étude de «Incident Response Report» révèle que plus de la moitié des attaquants utilisent l’ingénierie sociale pour cibler les organisations

March 22, 2018 in Sécurité 158 0 Comments

Plus de la moitié des attaquants externes utilisent l’ingénierie sociale comme point d’entrée dans les organisations cibles, révèle une nouvelle étude sur la réponse aux incidents. Selon le «Incident Response Report» de F-Secure, 52%...

Read more
Les menaces mondiales pour la sécurité informatique sont en hausse
IBM

Les menaces mondiales pour la sécurité informatique sont en hausse

February 6, 2018 in IBM 166 0 Comments

Le volume d’e-mails malveillants a atteint un volume record de 14,5 milliards de messages au cours de l’année 2017, selon un nouveau rapport de recherche sur la sécurité informatique mondiale qui suggère des menaces encore plus...

Read more
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?