ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Améliorer la sécurité mobile: ce que les entreprises doivent savoir
Check Point En avant

Améliorer la sécurité mobile: ce que les entreprises doivent savoir

July 22, 2020 in Check Point, En avant 244 0 Comments

La réalité a considérablement changé pour les entreprises, la mobilité des informations et des appareils devenant de plus en plus les piliers fondamentaux du succès. Cependant, ce paysage présente de nombreux risques de...

Read more
Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants
En avant Sécurité

Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants

November 25, 2019 in En avant, Sécurité 235 0 Comments

La plupart des employés sont au courant des attaques de logiciels malveillants. Beaucoup savent probablement que vous ne devez jamais ouvrir un fichier exécutable à partir d’un inconnu ou installer une clé USB trouvée dans le parking, par...

Read more
Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»
En avant Sécurité

Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»

November 21, 2019 in En avant, Sécurité 223 0 Comments

Cela fait maintenant un an que Gartner a lancé son tout premier «Quadrant magique pour la gestion unifiée des Endpoints». Avant de passer au rapport 2019 récemment publié, voyons rapidement comment nous en sommes arrivés à la gestion unifiée des...

Read more
Comment sécuriser le Wi-Fi et améliorer la sécurité personnelle et d’entreprise à domicile
En avant Sécurité

Comment sécuriser le Wi-Fi et améliorer la sécurité personnelle et d’entreprise à domicile

November 11, 2019 in En avant, Sécurité 200 0 Comments

La technologie permet aux employés de travailler du bureau, de la maison, pendant leurs déplacements quotidiens et à peu près partout entre les deux. Cependant, les entreprises ont peu de contrôle sur la sécurité entre le domicile et le bureau...

Read more
SandBlast Mobile bloque désormais les téléchargements d’applications malveillantes et empêche le vol d’informations d’identification
En avant Sécurité

SandBlast Mobile bloque désormais les téléchargements d’applications malveillantes et empêche le vol d’informations d’identification

November 7, 2019 in En avant, Sécurité 211 0 Comments

Mobile Security n’a jamais été aussi beau. SandBlast Mobile vient d’ajouter deux nouvelles fonctionnalités à sa solution de défense contre les menaces mobiles, leader sur le marché: la prévention des téléchargements, qui empêche le...

Read more
Comment réduire les risques posés par les applications mobiles vulnérables
En avant Sécurité

Comment réduire les risques posés par les applications mobiles vulnérables

September 12, 2019 in En avant, Sécurité 189 0 Comments

En juin 2019, une étude sur les vulnérabilités des applications mobiles a présenté des résultats incroyables et inquiétants. Plus particulièrement, des vulnérabilités à haut risque ont été découvertes dans 43% des applications mobiles pour...

Read more
La gestion de la mobilité d’entreprise devient personnelle
En avant Sécurité

La gestion de la mobilité d’entreprise devient personnelle

August 26, 2019 in En avant, Sécurité 213 0 Comments

Selon les données de l’enquête IDC, plus de trois quarts des entreprises ont adopté la gestion de la mobilité d’entreprise (EMM). Cependant, il existe encore des obstacles à l’adoption par les utilisateurs finaux et à la pénétration de la...

Read more
Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?
En avant Sécurité

Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?

August 20, 2019 in En avant, Sécurité 186 0 Comments

Il n’est pas scandaleux de suggérer que vous lisiez peut-être ceci sur un appareil mobile. Il n’est pas non plus scandaleux de penser que la plupart des gens utilisent ces dernières années un appareil mobile. Donc, pour ceux qui ne suivent pas, à...

Read more
Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust
En avant Sécurité

Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust

August 13, 2019 in En avant, Sécurité 238 0 Comments

Vous avez probablement entendu parler de la sécurité Zero Trust – il ne s’agit en aucun cas d’un nouveau concept. Cela dit, de nombreuses entreprises ont atteint un point critique dans leurs stratégies de transformation numérique. Avec plus...

Read more
Votre stratégie de protection des endpoint est-elle prête pour la 5G?
En avant Sécurité

Votre stratégie de protection des endpoint est-elle prête pour la 5G?

August 2, 2019 in En avant, Sécurité 228 0 Comments

La 5G fait beaucoup parler de l’actualité ces jours-ci – et pour plus de raisons que les perspectives technologiques et les objectifs de marketing. Un nombre important de discussions porte sur les fournisseurs, les implications...

Read more
SandBlast Mobile Protect 3.4
En avant Sécurité

SandBlast Mobile Protect 3.4

June 24, 2019 in En avant, Sécurité 178 0 Comments

Check Point SandBlast Mobile a connu une mise à jour dénommée :  SandBlast Mobile 3.4. Cette mise à jour apporte des améliorations majeures à l’application SandBlast Mobile Protect, au tableau de bord et aux fonctionnalités de protection du...

Read more
Un moment décisif dans le paysage des menaces
En avant Sécurité

Un moment décisif dans le paysage des menaces

May 28, 2019 in En avant, Sécurité 175 0 Comments

La phrase «moment décisif» est souvent trop utilisée. Avec notre course vers le cloud, l’augmentation rapide du nombre de périphériques connectés à Internet et le flot quasi continu de nouvelles violations de données et de rapports sur la...

Read more
123
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?