ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Les 5 principaux défis de la sécurité du cloud native
Cloud En avant

Les 5 principaux défis de la sécurité du cloud native

January 5, 2022 in Cloud, En avant 194 0 Comments

Alors que les entreprises migrent et étendent leurs applications et services vers des environnements multi-cloud, les équipes de sécurité sont confrontées à des défis croissants, allant des politiques d’entreprise et des contraintes...

Read more
Comment la gestion unifiée des politiques peut améliorer la flexibilité, la productivité et la sécurité de l’entreprise
En avant Sécurité

Comment la gestion unifiée des politiques peut améliorer la flexibilité, la productivité et la sécurité de l’entreprise

February 28, 2020 in En avant, Sécurité 206 0 Comments

Les ordinateurs portables ont-ils une place dans le lieu de travail moderne? Avec plus de 57% de l’utilisation d’Internet par les entreprises sur les appareils mobiles en 2017, selon BrightEdge et Gartner prédisant en 2018 que 80% des...

Read more
Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise
En avant Sécurité

Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise

February 24, 2020 in En avant, Sécurité 186 0 Comments

S’agissant de la sécurité des médias sociaux, les utilisateurs ignorent souvent les ramifications de leurs publications en ligne. Beaucoup ne réalisent pas qu’elles risquent de mettre en péril leurs données personnelles – et, par...

Read more
Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?
En avant Sécurité

Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?

February 20, 2020 in En avant, Sécurité 206 0 Comments

Tout comme les mainframes voient une résurgence de leur utilisation, un récent sondage a révélé que plusieurs facteurs convergent pour rendre plus difficile la sécurisation des données essentielles à la mission qu’ils contiennent et, de...

Read more
6 cadeaux de sensibilisation à la sécurité pour les cybersécurité ignorants
En avant Sécurité

6 cadeaux de sensibilisation à la sécurité pour les cybersécurité ignorants

February 17, 2020 in En avant, Sécurité 251 0 Comments

Une meilleure sécurité personnelle dans la vie de tous les jours n’est pas quelque chose que tout le monde considère – du moins, pas avant que quelque chose ne tourne mal. La sécurisation des appareils domestiques et des comptes...

Read more
Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des  malwares
En avant Sécurité

Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des malwares

December 3, 2019 in En avant, Sécurité 171 0 Comments

Si les responsables de la sécurité informatique (CISO) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les malwares trouveraient en tête de liste. D’une croissance massive d’attaques de...

Read more
Comment distinguer les publicités sécurisées des publicités dangereuses
En avant Sécurité

Comment distinguer les publicités sécurisées des publicités dangereuses

November 12, 2019 in En avant, Sécurité 208 0 Comments

La publicité est le sang de l’internet. Certaines des sociétés de technologie les plus importantes et les plus influentes au monde génèrent une part importante de leurs revenus grâce à des publicités inoffensives et sûres, mais certains des...

Read more
Comment la prévention de la perte de données de nouvelle génération (DLP) peut aider à résoudre le problème des menaces internes
En avant Sécurité

Comment la prévention de la perte de données de nouvelle génération (DLP) peut aider à résoudre le problème des menaces internes

October 28, 2019 in En avant, Sécurité 246 0 Comments

Face à cela, les menaces internes se produisent. Et il est probable que vous subissez une perte de données, une fuite ou un vol alors même que vous lisez cet article. C’est une pensée effrayante. Malheureusement, les menaces internes sont si...

Read more
Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise
En avant Sécurité

Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise

October 24, 2019 in En avant, Sécurité 231 0 Comments

S’agissant de la sécurité des médias sociaux, les utilisateurs ignorent souvent les ramifications de leurs publications en ligne. Beaucoup ne réalisent pas qu’elles risquent de mettre en péril leurs données personnelles – et, par...

Read more
5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts
En avant Sécurité

5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts

October 18, 2019 in En avant, Sécurité 202 0 Comments

La protection contre la violation de données est un problème de plus en plus complexe pour les organisations – et le coût moyen d’une violation de données continue d’augmenter, jusqu’à 3,92 millions de dollars en 2019 pour...

Read more
Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants
En avant Sécurité

Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants

October 14, 2019 in En avant, Sécurité 198 0 Comments

Si les responsables de la sécurité informatique (RSSI) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les programmes malveillants se trouveraient en tête de liste. D’une croissance massive...

Read more
Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?
En avant Sécurité

Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?

October 11, 2019 in En avant, Sécurité 225 0 Comments

La mise en œuvre de procédures d’accès conditionnel est un élément crucial d’une stratégie de confiance zéro. Mais il est juste de se demander si l’accès n’est pas toujours conditionnel. L’accès aux systèmes et aux données n’est-il...

Read more
123
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?