ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Emotet, Le Principal logiciel malveillant 2020
En avant Sécurité

Emotet, Le Principal logiciel malveillant 2020

February 3, 2021 in En avant, Sécurité 467 0 Comments

Le dernier indice mondial Checkpoint des menaces pour décembre 2020 a révélé que le cheval de Troie Emotet est revenu à la première place dans la liste des principaux logiciels malveillants, affectant 7% des organisations dans le monde, à la...

Read more
Apprendre à reconnaître un email de phishing
Cloud Mobilite

Apprendre à reconnaître un email de phishing

March 24, 2020 in Cloud, Mobilite 184 0 Comments

Les indices révélant qu’un email constitue une tentative de phishing ne sont plus aussi évidents qu’auparavant. Les hackers prennent grand soin de cacher tous les signes du phishing et bien souvent, les indices les plus parlants ne se dévoilent...

Read more
Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des  malwares
En avant Sécurité

Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des malwares

December 3, 2019 in En avant, Sécurité 171 0 Comments

Si les responsables de la sécurité informatique (CISO) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les malwares trouveraient en tête de liste. D’une croissance massive d’attaques de...

Read more
Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants
En avant Sécurité

Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants

October 14, 2019 in En avant, Sécurité 198 0 Comments

Si les responsables de la sécurité informatique (RSSI) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les programmes malveillants se trouveraient en tête de liste. D’une croissance massive...

Read more
Comment défendre votre organisation contre les attaques de maliciels
En avant Sécurité

Comment défendre votre organisation contre les attaques de maliciels

September 24, 2019 in En avant, Sécurité 195 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Une cybersécurité efficace est simple, mais pas facile
En avant Sécurité

Une cybersécurité efficace est simple, mais pas facile

August 9, 2019 in En avant, Sécurité 215 0 Comments

Prenez du recul et examinez le paysage de la cybersécurité. Il est évident que les attaques de logiciels malveillants sont à la hausse. Symantec a signalé que les scripts malveillants PowerShell avaient augmenté de 1 000% l’année dernière, tandis...

Read more
HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels
En avant Sécurité

HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels

July 11, 2019 in En avant, Sécurité 195 0 Comments

Les chercheurs d’IBM X-Force font état d’une augmentation des campagnes d’infection par le keylogger HawkEye v9 visant des entreprises du monde entier. Lors des campagnes observées par X-Force en avril et en mai 2019, le programme malveillant...

Read more
Comment défendre votre organisation contre les attaques Filess Malware
En avant Sécurité

Comment défendre votre organisation contre les attaques Filess Malware

May 9, 2019 in En avant, Sécurité 219 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles
En avant Sécurité

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

May 2, 2019 in En avant, Sécurité 194 0 Comments

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et déployant ces menaces. Cette nouvelle créativité fait...

Read more
Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018
En avant Sécurité

Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018

April 19, 2019 in En avant, Sécurité 182 0 Comments

Les chevaux de Troie bancaires et les gangs qui les exploitent continuent de tourmenter les banques, les individus et les organisations avec des transactions frauduleuses facilitées par des programmes malveillants et des schémas...

Read more
Hey Siri, va chercher mon café…
Uncategorized

Hey Siri, va chercher mon café…

February 26, 2019 in Uncategorized 178 0 Comments

Avec l’introduction d’iOS 12 par Apple pour tous leurs appareils mobiles pris en charge, est venu un nouvel utilitaire puissant pour l’automatisation des tâches courantes appelé Siri Shortcuts. Cette nouvelle fonctionnalité peut être...

Read more
Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie
En avant Sécurité

Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie

February 19, 2019 in En avant, Sécurité 183 0 Comments

Des chercheurs en sécurité ont observé que le cheval de Troie Razy installait des extensions malveillantes sur plusieurs navigateurs Web pour voler la crypto-monnaie. En 2018, Kaspersky Lab a remarqué que le cheval de Troie était distribué via...

Read more
123
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?