ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple
En avant Sécurité

Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple

February 4, 2020 in En avant, Sécurité 310 0 Comments

Cela semble simple: un scanner identifie une vulnérabilité, celle-ci est corrigée. Ce qui se passe entre les deux peut cependant être loin d’être simple. Cependant, si vous ne faites pas partie d’une équipe de sécurité ou, plus...

Read more
Comment défendre votre organisation contre les attaques de maliciels
En avant Sécurité

Comment défendre votre organisation contre les attaques de maliciels

September 24, 2019 in En avant, Sécurité 195 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Comment défendre votre organisation contre les attaques Filess Malware
En avant Sécurité

Comment défendre votre organisation contre les attaques Filess Malware

May 9, 2019 in En avant, Sécurité 219 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles
En avant Sécurité

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

May 2, 2019 in En avant, Sécurité 194 0 Comments

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et déployant ces menaces. Cette nouvelle créativité fait...

Read more
Gestion complète des vulnérabilités dans les solutions de sécurité connectées
En avant Sécurité

Gestion complète des vulnérabilités dans les solutions de sécurité connectées

April 9, 2019 in En avant, Sécurité 273 0 Comments

Les vulnérabilités en matière de sécurité sont omniprésentes – dans les logiciels que nous utilisons, dans les applications mobiles, dans le matériel et dans les dispositifs Internet des objets (IoT). Presque tout peut être piraté, et nous...

Read more
Pour améliorer la sécurité des infrastructures critiques, associez informatique et ergonomie
En avant Sécurité

Pour améliorer la sécurité des infrastructures critiques, associez informatique et ergonomie

March 7, 2019 in En avant, Sécurité 196 0 Comments

Alors que la connectivité dans l’Internet des objets industriel (IIoT) continue de s’accélérer, les efforts visant à sécuriser les systèmes de contrôle industriels (SCI) ont du mal à suivre le rythme. Alors que de nombreuses...

Read more
Votre stratégie de sécurité est aussi forte que votre cyber-hygiène
En avant Sécurité

Votre stratégie de sécurité est aussi forte que votre cyber-hygiène

January 21, 2019 in En avant, Sécurité 372 0 Comments

C’est un scénario bien familier: une directive par courrier électronique permettant d’appliquer un correctif à un serveur Web est ignorée et personne ne le suit pour vérifier que le correctif a bien été appliqué. En raison de ce simple manque...

Read more
Pensez-vous que votre réseau est sécurisé ?
En avant Sécurité

Pensez-vous que votre réseau est sécurisé ?

December 27, 2018 in En avant, Sécurité 163 0 Comments

Si vous suivez les meilleures pratiques de base en matière de sécurité et si vous corrigez rapidement les problèmes logiciels au fur et à mesure qu’ils surviennent, vous pensez peut-être que votre réseau est protégé des cybermenaces. Mais...

Read more
Menaces sur la cybersécurité en 2018: cryptojacking, ransomware et un zero-day marché divisé
IBM Sécurité

Menaces sur la cybersécurité en 2018: cryptojacking, ransomware et un zero-day marché divisé

June 4, 2018 in IBM, Sécurité 181 0 Comments

Les données du premier trimestre de 2018 ont révélé que le paysage des menaces à la cybersécurité évolue. Comme le note CSO Online, le cryptojacking continue de gagner du terrain: au premier trimestre de 2018, 28% des entreprises ont signalé des...

Read more
Votre organisation a urgemment besoin d’une stratégie proactive en matière de cybersécurité
Sécurité

Votre organisation a urgemment besoin d’une stratégie proactive en matière de cybersécurité

April 24, 2018 in Sécurité 148 0 Comments

Selon un nouveau rapport, le nombre de vulnérabilités logicielles enregistrées a grimpé à près de 20 000 l’année dernière, ce qui suggère un besoin pressant pour les organisations d’adopter une stratégie de cybersécurité proactive...

Read more
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?