ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Comment savoir si vos outils de cybersécurité fonctionnent réellement?
En avant Sécurité

Comment savoir si vos outils de cybersécurité fonctionnent réellement?

December 5, 2019 in En avant, Sécurité 181 0 Comments

Votre entreprise a investi dans des dizaines d’outils de cybersécurité. Mais vous ne savez pas s’ils fonctionnent comme prévu. Par exemple, quel pourcentage d’attaques bloquées avec succès signalées par votre outil de gestion des...

Read more
Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?
En avant Sécurité

Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?

November 26, 2019 in En avant, Sécurité 258 0 Comments

Si la gestion des informations et des événements de sécurité (SIEM) existe depuis plus d’une décennie, la solution continue d’évoluer. Mais trop d’entreprises ne savent toujours pas quels cas d’utilisation de la sécurité...

Read more
L’avenir de la cybercriminalité: Où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: Où allons-nous?

November 5, 2019 in En avant, Sécurité 203 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
Comment savoir si vos outils de cybersécurité fonctionnent réellement
En avant Sécurité

Comment savoir si vos outils de cybersécurité fonctionnent réellement

October 10, 2019 in En avant, Sécurité 177 0 Comments

Votre entreprise a investi dans des dizaines d’outils de cybersécurité. Mais vous ne savez pas s’ils fonctionnent comme prévu. Par exemple, quel pourcentage d’attaques bloquées avec succès signalées par votre outil de gestion des...

Read more
Qu’est-ce que la protection des données et pourquoi est-ce important?
En avant Sécurité

Qu’est-ce que la protection des données et pourquoi est-ce important?

September 13, 2019 in En avant, Sécurité 198 0 Comments

Les données contribuent au succès de l’entreprise. La collecte, l’identification et l’analyse de données volumineuses sont essentielles pour éclairer les nouvelles stratégies et aider les entreprises à aller de l’avant. En...

Read more
Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?
En avant Sécurité

Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?

August 20, 2019 in En avant, Sécurité 186 0 Comments

Il n’est pas scandaleux de suggérer que vous lisiez peut-être ceci sur un appareil mobile. Il n’est pas non plus scandaleux de penser que la plupart des gens utilisent ces dernières années un appareil mobile. Donc, pour ceux qui ne suivent pas, à...

Read more
Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust
En avant Sécurité

Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust

August 13, 2019 in En avant, Sécurité 238 0 Comments

Vous avez probablement entendu parler de la sécurité Zero Trust – il ne s’agit en aucun cas d’un nouveau concept. Cela dit, de nombreuses entreprises ont atteint un point critique dans leurs stratégies de transformation numérique. Avec plus...

Read more
La sécurité IoT et l’entreprise: introduction à la pratique
En avant Sécurité

La sécurité IoT et l’entreprise: introduction à la pratique

August 8, 2019 in En avant, Sécurité 245 0 Comments

L’Internet des objets (IoT) se développe rapidement. Les recherches menées par IoT Analytics font apparaître plus de 7 milliards d’appareils IoT connectés, alors que les entreprises cherchent à étendre leur portée, à optimiser la...

Read more
Votre stratégie de protection des endpoint est-elle prête pour la 5G?
En avant Sécurité

Votre stratégie de protection des endpoint est-elle prête pour la 5G?

August 2, 2019 in En avant, Sécurité 228 0 Comments

La 5G fait beaucoup parler de l’actualité ces jours-ci – et pour plus de raisons que les perspectives technologiques et les objectifs de marketing. Un nombre important de discussions porte sur les fournisseurs, les implications...

Read more
Une formation de sensibilisation à la sécurité sans connaissance technique peut laisser les employés dans le noir
En avant Sécurité

Une formation de sensibilisation à la sécurité sans connaissance technique peut laisser les employés dans le noir

June 25, 2019 in En avant, Sécurité 165 0 Comments

La formation à la sensibilisation à la sécurité est un élément nécessaire de tout plan de cybersécurité. C’est aussi généralement l’un des points faibles d’un plan car l’éducation à la sécurité ne tient pas. Les raisons en sont multiples: le...

Read more
Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque
En avant Sécurité

Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque

June 3, 2019 in En avant, Sécurité 192 0 Comments

La plupart d’entre nous ont accepté le fait que les mots de passe sont une forme d’authentification non sécurisée – et, pire encore, plutôt maladroit. Mais cela soulève une question: si les mots de passe ne sont pas la réponse...

Read more
La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer
En avant Sécurité

La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer

May 21, 2019 in En avant, Sécurité 200 0 Comments

De temps en temps, une nouvelle technologie se déclenche et change nos vies. La roue, la machine à vapeur et Internet ne sont que quelques exemples qui ont eu un effet profond. 5G pourrait être le dernier à faire de même. Son déploiement...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?