ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance
En avant Mobilite

Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance

April 24, 2020 in En avant, Mobilite 213 0 Comments

L’industrie est en pleine mutation. Dans ce cas, il ne s’agit pas de la transformation numérique omniprésente, mais plutôt d’un glissement tectonique soudain vers le travail à distance. Pour de nombreuses organisations...

Read more
Contournez le coût de possession grâce à SECaaaS (Security-as-a-Service)
En avant Sécurité

Contournez le coût de possession grâce à SECaaaS (Security-as-a-Service)

December 2, 2019 in En avant, Sécurité 212 0 Comments

Nous avons constaté que cela se produisait dans tous les secteurs d’activité et tous les marchés: les modes de consommation s’éloignent des modèles de propriété traditionnels pour s’orienter vers des modèles de type «tout en tant que service». Le...

Read more
10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware
En avant Sécurité

10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware

October 25, 2019 in En avant, Sécurité 174 0 Comments

Les ransomwares respectent-ils la saison des vacances? Avec des tentatives de ransomware tentées toutes les 14 secondes, il est peu probable que les attaquants prennent des jours de congé. La menace des logiciels ransomwares ne cesse de croître...

Read more
Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants
En avant Sécurité

Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants

October 14, 2019 in En avant, Sécurité 198 0 Comments

Si les responsables de la sécurité informatique (RSSI) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les programmes malveillants se trouveraient en tête de liste. D’une croissance massive...

Read more
Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?
En avant Sécurité

Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?

October 11, 2019 in En avant, Sécurité 225 0 Comments

La mise en œuvre de procédures d’accès conditionnel est un élément crucial d’une stratégie de confiance zéro. Mais il est juste de se demander si l’accès n’est pas toujours conditionnel. L’accès aux systèmes et aux données n’est-il...

Read more
Contourner le coût de possession avec la sécurité en tant que service (SECaaS)
En avant Sécurité

Contourner le coût de possession avec la sécurité en tant que service (SECaaS)

September 19, 2019 in En avant, Sécurité 185 0 Comments

Nous avons constaté que cela se produisait dans tous les secteurs d’activité et tous les marchés: les modes de consommation s’éloignent des modèles de propriété traditionnels pour s’orienter vers des modèles de type «tout en tant que service». Le...

Read more
3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau
En avant Sécurité

3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau

September 16, 2019 in En avant, Sécurité 183 0 Comments

Comme la rouille, le risque ne dort jamais. Alors que les appareils mobiles envahissent l’entreprise (en particulier pour les jeunes travailleurs), que l’Internet des objets (IoT) se développe et que les cybercriminels grandissent en...

Read more
L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle
En avant Sécurité

L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle

August 22, 2019 in En avant, Sécurité 223 0 Comments

Comme tous les professionnels de la sécurité informatique le savent, les initiales MFA représentent l’authentification multifactorielle. Les mêmes initiales correspondent également à Master of Fine Arts, et ce n’est peut-être pas un hasard...

Read more
Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust
En avant Sécurité

Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust

August 13, 2019 in En avant, Sécurité 238 0 Comments

Vous avez probablement entendu parler de la sécurité Zero Trust – il ne s’agit en aucun cas d’un nouveau concept. Cela dit, de nombreuses entreprises ont atteint un point critique dans leurs stratégies de transformation numérique. Avec plus...

Read more
Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque
En avant Sécurité

Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque

June 3, 2019 in En avant, Sécurité 192 0 Comments

La plupart d’entre nous ont accepté le fait que les mots de passe sont une forme d’authentification non sécurisée – et, pire encore, plutôt maladroit. Mais cela soulève une question: si les mots de passe ne sont pas la réponse...

Read more
Nettoyage de printemps pour les RSSI: remplacez ces 3 mauvaises habitudes par de meilleures pratiques en matière de cybersécurité
En avant Sécurité

Nettoyage de printemps pour les RSSI: remplacez ces 3 mauvaises habitudes par de meilleures pratiques en matière de cybersécurité

March 29, 2019 in En avant, Sécurité 173 0 Comments

Le printemps est (presque) ici, ce qui signifie qu’il est temps de procéder à un nettoyage de sécurité interne. Avec la saison de magasinage des fêtes – l’un des moments les plus dangereux de l’année pour la sécurité -, les...

Read more
La nouvelle devise pour les entreprises est la culture de la sécurité
Sécurité

La nouvelle devise pour les entreprises est la culture de la sécurité

January 31, 2019 in Sécurité 176 0 Comments

Comme vous le savez sans doute, 2018 a été une nouvelle année record pour la cybercriminalité. Le vice-président de la sécurité d’IBM, Caleb Barlow, a récemment évoqué les violations historiques des données, les vulnérabilités généralisées et...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?