ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
En avant Sécurité

Vulnérabilité dangereuse dans WebKit : mettez à jour iOS

3 days ago in En avant, Sécurité 3 0 Comments

Apple a publié une mise à jour urgente pour iOS et iPadOS qui corrige la vulnérabilité CVE-2022-22620. L’entreprise recommande de mettre à jour les dispositifs dès que possible puisqu’elle a des raisons de croire que cette faille est déjà...

Read more
7 conseils pour protéger votre site Web
En avant Sécurité

7 conseils pour protéger votre site Web

November 10, 2021 in En avant, Sécurité 242 0 Comments

Si vous recherchez les informations essentielles sur ce dont vous avez besoin pour protéger votre site Web, nous vous proposons ceci : Sept conseils pour protéger votre site Web. Bien que les informations suivantes s’avéreront certainement...

Read more
Comment protéger votre site e-commerce du piratage informatique ?
En avant Sécurité

Comment protéger votre site e-commerce du piratage informatique ?

July 3, 2020 in En avant, Sécurité 282 0 Comments

Aujourd’hui, aucun secteur d’activité n’est à l’abri des cyber menaces. Cependant, les sites e-commerce sont bien évidemment l’une des cibles favorites des hackers. Tout simplement parce qu’ils contiennent des données sensibles et notamment des...

Read more
Consignes pour utiliser zoom en toute sécurité
En avant Sécurité

Consignes pour utiliser zoom en toute sécurité

April 22, 2020 in En avant, Sécurité 203 0 Comments

Ces dernières semaines, la crise du COVID-19 a fait en sorte que des millions de personnes restent à la maison au lieu d’aller travailler ou de rencontrer des gens. Les estimations varient, mais jusqu’à 50% des employés dans le monde...

Read more
Pourquoi parlons-nous encore de la sécurité des e-mails?
En avant Sécurité

Pourquoi parlons-nous encore de la sécurité des e-mails?

April 16, 2020 in En avant, Sécurité 212 0 Comments

Savez-vous quand le premier e-mail a été envoyé ? C’est en 1971 que Roy Tomlinson a envoyé le premier e-mail sur un réseau. Il y a près de 40 ans, il a utilisé le signe @ pour la première fois pour indiquer une séparation entre le nom du...

Read more
Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?
En avant Sécurité

Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?

February 20, 2020 in En avant, Sécurité 206 0 Comments

Tout comme les mainframes voient une résurgence de leur utilisation, un récent sondage a révélé que plusieurs facteurs convergent pour rendre plus difficile la sécurisation des données essentielles à la mission qu’ils contiennent et, de...

Read more
Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau
En avant Sécurité

Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau

January 27, 2020 in En avant, Sécurité 313 0 Comments

La sécurité Zéro Trust n’est plus seulement un concept. C’est devenu une stratégie de sécurité essentielle qui aide les organisations à protéger leurs précieuses données dans un monde «périmètre-partout». L’implémentation de...

Read more
L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?
En avant Sécurité

L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?

January 23, 2020 in En avant, Sécurité 232 0 Comments

L’authentification peut parfois sembler être un exercice d’équilibre. D’une part, sécuriser votre expérience numérique est une priorité absolue. Préserver la confiance de vos clients dans vos services est souvent essentiel pour...

Read more
5 raisons pour lesquelles les DSI aiment Microsoft 365
En avant Microsoft

5 raisons pour lesquelles les DSI aiment Microsoft 365

March 25, 2019 in En avant, Microsoft 177 0 Comments

Les préférences des employés en matière de gestion des tâches varient énormément, ce qui a un impact considérable sur le paysage informatique. Les employés s’attendent à un accès «permanent», à des solutions évolutives et à un support...

Read more
Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900
Check Point En avant Mobilite

Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900

August 9, 2018 in Check Point, En avant, Mobilite 187 0 Comments

Nous pouvons compter sur une chose quand il s’agit de protéger les entreprises contre les cyberattaques. Les acteurs de la menace exploiteront toujours la partie la plus douce de leurs cibles. Aujourd’hui, dans la cinquième génération...

Read more
MaaS360: Souffler le couvercle des conteneurs BYOD pour la sécurité et la productivité
IBM Sécurité

MaaS360: Souffler le couvercle des conteneurs BYOD pour la sécurité et la productivité

May 18, 2018 in IBM, Sécurité 221 0 Comments

Quelque chose comme cela est arrivé à tout le monde: Le bureau principal utilise des PC, mais vous allez dans un autre bureau, peut-être un client, et ils utilisent des Mac. Ou vous êtes en vacances dans un autre pays et vous voulez vérifier...

Read more
SOFTWARE-DEFINED PROTECTION : Schéma de Sécurité Entreprise
Check Point

SOFTWARE-DEFINED PROTECTION : Schéma de Sécurité Entreprise

February 8, 2018 in Check Point 175 0 Comments

Le monde des affaires repose aujourd’hui sur la libre circulation des informations. Les données des entreprises circulent dans le cloud et les appareils mobiles, et rayonnent à travers des idées et des messages dans les réseaux sociaux...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
3 days ago0 Comments
Comment vous protéger tout en travaillant avec des consultants
Comment vous protéger tout en travaillant avec des consultants
5 days ago0 Comments
Le SD-WAN de Oracle
Le SD-WAN de Oracle
10 days ago0 Comments
Calendar
juin 2022 
lunmarmerjeuvensamdim
 12345
6789101112
13141516171819
20212223242526
27282930 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juin 2022 (6)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?