ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants
En avant Sécurité

Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants

November 25, 2019 in En avant, Sécurité 233 0 Comments

La plupart des employés sont au courant des attaques de logiciels malveillants. Beaucoup savent probablement que vous ne devez jamais ouvrir un fichier exécutable à partir d’un inconnu ou installer une clé USB trouvée dans le parking, par...

Read more
10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware
En avant Sécurité

10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware

October 25, 2019 in En avant, Sécurité 173 0 Comments

Les ransomwares respectent-ils la saison des vacances? Avec des tentatives de ransomware tentées toutes les 14 secondes, il est peu probable que les attaquants prennent des jours de congé. La menace des logiciels ransomwares ne cesse de croître...

Read more
Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?
En avant Sécurité

Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?

September 9, 2019 in En avant, Sécurité 314 0 Comments

La sécurité dans le développement d’applications est souvent une réflexion après coup et considérée comme un obstacle pour les développeurs. En tant que tel, il est moins prioritaire ou totalement ignoré pour respecter les délais de...

Read more
Quatre étapes pour optimiser votre programme de sécurité des applications
En avant Sécurité

Quatre étapes pour optimiser votre programme de sécurité des applications

May 31, 2019 in En avant, Sécurité 250 0 Comments

La gestion d’un programme de sécurité des applications est toujours une entreprise aux multiples facettes. Que vous soyez une petite start-up ou une entreprise internationale, un programme réussi implique plus que la recherche de...

Read more
Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être
En avant Sécurité

Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être

May 20, 2019 in En avant, Sécurité 224 0 Comments

Les smartphones sont généralement fournis avec des applications pré-installées, dont certaines sont utiles et d’autres qui ne s’utilisent jamais du tout. Cependant, ce à quoi l’utilisateur ne s’attend pas, c’est...

Read more
Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune
En avant Sécurité

Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune

April 25, 2019 in En avant, Sécurité 258 0 Comments

X-Force Red est une équipe autonome de pirates informatiques expérimentés au sein d’IBM Security, embauchée pour percer dans les organisations et découvrir les vulnérabilités risquées que des attaquants criminels peuvent utiliser à des...

Read more
Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités
En avant Sécurité

Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités

April 11, 2019 in En avant, Sécurité 226 0 Comments

C’est sûr de dire que l’Internet des objets (IoT) est suffisamment mature pour être au rendez-vous de tous maintenant. L’IoT que nous connaissons existe depuis plus de 10 ans, mais ce n’est que depuis environ cinq ans que les entreprises ont...

Read more
Gestion complète des vulnérabilités dans les solutions de sécurité connectées
En avant Sécurité

Gestion complète des vulnérabilités dans les solutions de sécurité connectées

April 9, 2019 in En avant, Sécurité 261 0 Comments

Les vulnérabilités en matière de sécurité sont omniprésentes – dans les logiciels que nous utilisons, dans les applications mobiles, dans le matériel et dans les dispositifs Internet des objets (IoT). Presque tout peut être piraté, et nous...

Read more
Une pomme par jour n’améliorera pas votre sécurité, mais un cyber-docteur pourrait
En avant Sécurité

Une pomme par jour n’améliorera pas votre sécurité, mais un cyber-docteur pourrait

March 28, 2019 in En avant, Sécurité 159 0 Comments

Vous avez peut-être commencé à remarquer une convergence naturelle de la cybersécurité et de la vie privée. Il va de soi que ces deux problèmes vont de pair, en particulier depuis que 2018 a été parsemé de violations qui ont abouti à des...

Read more
Pensez-vous que votre réseau est sécurisé ?
En avant Sécurité

Pensez-vous que votre réseau est sécurisé ?

December 27, 2018 in En avant, Sécurité 162 0 Comments

Si vous suivez les meilleures pratiques de base en matière de sécurité et si vous corrigez rapidement les problèmes logiciels au fur et à mesure qu’ils surviennent, vous pensez peut-être que votre réseau est protégé des cybermenaces. Mais...

Read more
Un exploit WordPress dans le plugin GDPR met 100 000 sites Web en danger
En avant Sécurité

Un exploit WordPress dans le plugin GDPR met 100 000 sites Web en danger

December 7, 2018 in En avant, Sécurité 194 0 Comments

Plus de 100 000 sites Web ont été affectés par une vulnérabilité dans un plug-in WordPress conçu pour aider les propriétaires de sites à se conformer au règlement général sur la protection des données (GDPR). Les chercheurs de Wordfence ont...

Read more
Vos applications Web sont plus vulnérables que vous ne le pensez
En avant Sécurité

Vos applications Web sont plus vulnérables que vous ne le pensez

October 4, 2018 in En avant, Sécurité 209 0 Comments

Une étude récente a révélé un vecteur d’attaque souvent négligé: l’insécurité des applications Web. Selon le rapport publié par Positive Technologies, 44% des applications Web sont vulnérables aux fuites de données et aux problèmes de sécurité...

Read more
12
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Que sont les cookies internet ?
Que sont les cookies internet ?
January 21, 20220 Comments
Comment se protéger des malwares mobiles ?
Comment se protéger des malwares mobiles ?
January 17, 20220 Comments
Pourquoi un pare-feu de site Web est-il important ?
Pourquoi un pare-feu de site Web est-il important ?
January 10, 20220 Comments
Calendar
mai 2022 
lunmarmerjeuvensamdim
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
Tags
Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyber-résilience Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?