II Plateaux, Las Palmas
Lundi - Vendredi : 08:30 - 18:00
225 22 00 14 22
ImageImage
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
225 22 00 14 22
Lundi - Vendredi : 08:30 - 18:00
Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple
En avant Sécurité

Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple

February 4, 2020 in En avant, Sécurité 0 Comments

Cela semble simple: un scanner identifie une vulnérabilité, celle-ci est corrigée. Ce qui se passe entre les deux peut cependant être loin d’être simple. Cependant, si vous ne faites pas...

Read more
Comment défendre votre organisation contre les attaques de maliciels
En avant Sécurité

Comment défendre votre organisation contre les attaques de maliciels

September 24, 2019 in En avant, Sécurité 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de...

Read more
Comment défendre votre organisation contre les attaques Filess Malware
En avant Sécurité

Comment défendre votre organisation contre les attaques Filess Malware

May 9, 2019 in En avant, Sécurité 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de...

Read more
Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles
En avant Sécurité

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

May 2, 2019 in En avant, Sécurité 0 Comments

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et...

Read more
Gestion complète des vulnérabilités dans les solutions de sécurité connectées
En avant Sécurité

Gestion complète des vulnérabilités dans les solutions de sécurité connectées

April 9, 2019 in En avant, Sécurité 0 Comments

Les vulnérabilités en matière de sécurité sont omniprésentes – dans les logiciels que nous utilisons, dans les applications mobiles, dans le matériel et dans les dispositifs Internet des...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Signatures électroniques, quelle importance?
Signatures électroniques, quelle importance?
2 days ago0 Comments
Emotet, Le Principal logiciel malveillant 2020
Emotet, Le Principal logiciel malveillant 2020
February 3, 20210 Comments
La solution contre les ransonwares: Checkpoint sandblast agent
La solution contre les ransonwares: Checkpoint sandblast agent
December 2, 20200 Comments
Calendar
avril 2021 
lunmarmerjeuvensamdim
 1234
567891011
12131415161718
19202122232425
2627282930 
Tags
Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyber-résilience Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)

Image
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net