Connexion
6 171 Livres Blancs | | |
> Accueil / Informatique et logiciels / Cybersécurité

Cybersécurité

Sécurité des données : quelle est la situation actuelle ?

Sécurité des données : quelle est la situation actuelle ?

Livre blanc de Sophos

"Aujourd'hui, tout responsable informatique doit impérativement se pencher de près sur la question des risques et des coûts liés à une fuite de données potentielle. La création d'...

Sécurité informatique

Sécurité informatique

Livre blanc de Cisel

"Ces dernières années, les cyberattaques se sont multipliées à un rythme effréné. Ce phénomène a une explication simple  :  la cybercriminalité représente un « ...

Guide d’achat pour la protection des serveurs

Guide d’achat pour la protection des serveurs

Livre blanc de Sophos

"Les cyber menaces ciblant les serveurs évoluent en complexité et en malignité à un rythme alarmant. Des épidémies dévastatrices de ransomware, comme WannaCry et NotPetya, ont...

La longueur d'avance des attaquants : un avantage quantifié

La longueur d'avance des attaquants : un avantage quantifié

Livre blanc de Tenable

"Le présent rapport mesure l’écart, en nombre de jours, entre le moment où un code malveillant permettant d’exploiter une vulnérabilité devient publiquement disponible (délai de...

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants

Livre blanc de Solarwinds MSP / Watsoft

"Protéger les réseaux des attaques n’est pas une tâche simple pour les professionnels de l’informatique. Les menaces et capacités varient d’une attaque à l’autre. Réagir de façon...

Le phénomène « BYOD »

Le phénomène « BYOD »

Livre blanc de Watchguard

"Le BYOD (Bring Your Own Device) est l’appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles...

The Human Fix to Human Risk

The Human Fix to Human Risk

Livre blanc de Terra Nova

"Those of us who are CISOs and have been conducting awareness programs for years realize that “the devil is in the details” when building a successful program. Our initial...

Blocage des menaces connues, inconnues et évasives grâce à WatchGuard Threat Detection and Response

Blocage des menaces connues, inconnues et évasives grâce à WatchGuard Threat Detection and Response

Livre blanc de Watchguard

"Alors que les brèches de sécurité et cyber-attaques réussies contre les grandes entreprises font les gros titres, la menace pour les petites et moyennes entreprises (PME) n’est,...

Cyber-résilience vers la cyber-reliance

Cyber-résilience vers la cyber-reliance

Livre blanc de EBRC

"Depuis plus de 10 milliers d’années, depuis le début de l’ère néolithique, la civilisation humaine se développe par paliers successifs de plus en plus rapprochés, poussée par la...

Résultats de l'enquête de cybersécurité 2017 : une confiance excessive peut-elle conduire à la fermeture d'entreprises ?

Résultats de l'enquête de cybersécurité 2017 : une confiance excessive peut-elle conduire à la fermeture d'entreprises ?

Livre blanc de Solarwinds MSP / Watsoft

"Les réponses globales de cette étude de sécurité de 2017 indiquent clairement que les dirigeants de PME et d’autres entreprises sont confiants dans leur préparation contre les...

Les brèches de données dans les réglementations européennes

Les brèches de données dans les réglementations européennes

Livre blanc de SafeNet

"Outre l’adoption récente de la règlementation de l’Union Européenne sur les violations de données dans le secteur de la communication électronique, une législation supplémentaire...

4 erreurs majeures que les professionnels de la sécurité informatique doivent absolument éviter

4 erreurs majeures que les professionnels de la sécurité informatique doivent absolument éviter

Livre blanc de Nexthink

"Les entreprises font face à des menaces informatiques de plus en plus discrètes et sophistiquées : logiciels malveillants avancés, attaques ciblées, menaces APT (Advanced...

Sécurité informatique : les DSI témoignent

Sécurité informatique : les DSI témoignent

Livre blanc de Ivision

"Au-delà de la simple informatisation de la gestion de l’entreprise et de ses processus métiers, le système d’information constitue aujourd’hui un véritable levier de performance...

Une ancre de confiance dans un univers numérique

Une ancre de confiance dans un univers numérique

Livre blanc de Gemalto

"Le volume des informations explose, et continue de prendre de l'ampleur à un rythme alarmant avec la conversion interminable des documents papier au format numérique....

Administration électronique et protection des données personnelles

Administration électronique et protection des données personnelles

Livre blanc de Ministère de la fonction publique (France)

"Le Gouvernement a engagé le 15 novembre 2001 la deuxième étape du chantier de l’administration électronique. Ce chantier, avec d’autres, vise à faire de la France l’économie...

Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Livre blanc de Gemalto

"Aujourd'hui, les entreprises demandent à leurs équipes de sécurité de prendre en charge l'expansion rapide de différents cas d'utilisation du chiffrement des bases de données. Ce...

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Livre blanc de SafeNet

"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un...

Devenir fournisseur de services de sécurité gérés : la nécessité d'une approche de sécurité multicouche

Devenir fournisseur de services de sécurité gérés : la nécessité d'une approche de sécurité multicouche

Livre blanc de Solarwinds MSP / Watsoft

"Centrer votre activité de services gérés sur la cybersécurité multiplie vos chances d’augmenter vos marges. D’une manière plus significative, en déployant plusieurs couches de...

Trois moyens de vendre plus de sauvegarde à vos clients

Trois moyens de vendre plus de sauvegarde à vos clients

Livre blanc de Solarwinds MSP / Watsoft

"De nos jours, toutes les entreprises (des plus grandes aux plus petites à domicile) dépendent des données. Il est donc essentiel de les protéger afin d’éviter toute perte. Les...

7 moyens de rendre vos systèmes difficiles à pirater

7 moyens de rendre vos systèmes difficiles à pirater

Livre blanc de Solarwinds MSP / Watsoft

"1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que vous l’adoptiez. Même si le concept est...

Vision : multilayer collaborative security

Vision : multilayer collaborative security

Livre blanc de Stormshield

"Les attaques en réseau, toujours plus élaborées, deviennent de plus en plus difficiles à détecter. Très discrètes, ces nombreuses menaces combinent plusieurs vecteurs d’attaques...

Le Token est mort. Vive le Token !

Le Token est mort. Vive le Token !

Livre blanc de SafeNet

"Lorsque la nouvelle a été révélée que la société de sécurité informatique RSA avait été victime d’une cyber-attaque, de nombreux bruits de couloir ont circulé sur les...

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Livre blanc de SafeNet

"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le...

Utilisation de l'authentification multi-critères pour autoriser l'accès au mainframe

Utilisation de l'authentification multi-critères pour autoriser l'accès au mainframe

Livre blanc de Micro Focus

"L’utilisation de noms d’utilisateur et de mots de passe n’est plus une méthode d’authentification efficace. Pourquoi ? Parce que les utilisateurs ne font pas suffisamment...

Confidentialité et protection des données : cinq perceptions d'expert

Confidentialité et protection des données : cinq perceptions d'expert

Livre blanc de Iron Mountain

"In early October 2015, a key agreement that allows the transfer of European residents’ personal data from the European Economic Area (EEA) to the U.S. called ‘Safe Harbour’ was...

Etat des lieux d'Internet : sécurité

Etat des lieux d'Internet : sécurité

Livre blanc de Akamai

"Akamai, plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, s'appuie sur sa solution Akamai Intelligent Platform™ distribuée mondialement, pour...

La sécurisation des informations tout au long de leur cycle de vie grâce à la protection des données de SafeNet

La sécurisation des informations tout au long de leur cycle de vie grâce à la protection des données de SafeNet

Livre blanc de Gemalto

"Aujourd’hui, les structures de sécurité mises en œuvre dans la plupart des entreprises ne suffisent plus et leurs défauts vont être exacerbés au fil du temps. Ce livre blanc...

Conformité PCI-DSS avec le pare-feu applicatif rWeb de DenyAll

Conformité PCI-DSS avec le pare-feu applicatif rWeb de DenyAll

Livre blanc de Deny All

"La norme PCI a été initialement créée afin de protéger les données sensibles des possesseurs de cartes bancaires, de diminuer les fraudes et d’identifier précisément les failles...

Cybersécurité : Méthode, outils et stratégies

Cybersécurité : Méthode, outils et stratégies

Livre blanc de Bblog

"Les objets connectés, la RGPD ou bien encore le spectre d’une « Cyber-Guerre » sont des thèmes de plus en plus présents dans la presse, ce qui amène les entreprises de toutes...

Le défi de la Sécurité Applicative

Le défi de la Sécurité Applicative

Livre blanc de Deny All

"Vous avez dit « sécurité applicative » ? La plupart des données qui transitent dans l’entreprise et vers ses clients et partenaires le font aux travers d’applications ou de...

3 façons de lutter contre les ransomwares avec Varonis

3 façons de lutter contre les ransomwares avec Varonis

Livre blanc de Varonis

"Le canari dans la mine de charbon Le ransomware peut être dévastateur, mais ce n’est pas une fatalité. ¤ De par son manque de discrétion, notamment par rapport aux autres...

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

Livre blanc de Bitdefender

"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société...

Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)

Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)

Livre blanc de Tools4ever

"L’étude s’est focalisée sur la possibilité pour les utilisateurs finaux de réinitialiser eux-mêmes leurs mots de passe et, ce faisant,d’étudier les bénéfices qui en résultent...

L'authentification unique

L'authentification unique

Livre blanc de Tools4ever

"Les entreprises modernes gèrent un ensemble complexe d'applications réseau et d'applications Web qui fonctionnent sur des systèmes différents. Les utilisateurs doivent pouvoir...

Livre blanc HelloID

Livre blanc HelloID

Livre blanc de Tools4ever

"Votre organisation a besoin de diverses applications pour fonctionner – certaines sont gérées en interne, mais un nombre croissant d’entre elles est basé dans le cloud. Il est...

Identity and Access Management : une transition étape par étape

Identity and Access Management : une transition étape par étape

Livre blanc de Tools4ever

"Les solutions IAM (Identity & Access Management - Gestion des Identités et des Accès) sont de plus en utilisées par les organisations. En effet, en se projetant dans l’avenir...

10 étapes pour une sécurité proactive

10 étapes pour une sécurité proactive

Livre blanc de Solarwinds MSP / Watsoft

"Il est devenu banal de dire que l’état de la cybersécurité change. C’est indéniable, les cybercriminels ne cessent de faire évoluer leurs modes d’attaque. Vous n’avez plus...

Comment partager l'information critique des entreprises à l'ère des cyber-menaces ?

Comment partager l'information critique des entreprises à l'ère des cyber-menaces ?

Livre blanc de Drooms

"En début d’année, les autorités américaines ont accusé trois pirates chinois d'avoir commis des fraudes : ils auraient gagné 4 millions de dollars en volant des informations...

Le facteur humain : prochain maillon fort de la cybersécurité ?

Le facteur humain : prochain maillon fort de la cybersécurité ?

Livre blanc de Olfeo

"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...

L’authentification dans le monde moderne 2

L’authentification dans le monde moderne 2

Livre blanc de Gemalto

"Pour faire face à la montée des risques de sécurité, au développement des terminaux mobiles et à l’adoption des services Cloud, les entreprises ont de plus en plus recours à l’...

Le Certificat ExtendedSSL de GlobalSign

Le Certificat ExtendedSSL de GlobalSign

Livre blanc de GlobalSign

"La barre d'adresse verte est aujourd'hui l'une des fonctionnalités Internet les plus courantes. Avec la généralisation de son usage et grâce aux campagnes de sensibilisation, les...

Qu'est-ce que le Multi-Cloud ? Opportunités et nouveaux défis en matière de sécurité

Qu'est-ce que le Multi-Cloud ? Opportunités et nouveaux défis en matière de sécurité

Livre blanc de Fortinet

"Les fournisseurs de services cloud doivent être au septième ciel. En l’espace de quelques années, leur marché a explosé. Il est passé d’une plate-forme marginale utilisée par...

Des idées aux brevets

Des idées aux brevets

Livre blanc de Bitdefender

"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires...

L’avenir de votre infrastructure d’authentification

L’avenir de votre infrastructure d’authentification

Livre blanc de SafeNet

"L’élaboration croissante des attaques rend le choix d’une authentification forte, c’est à dire multi-facteurs, toujours plus populaire. Cependant, tandis que les services...

Cybersécurité & confiance numérique

Cybersécurité & confiance numérique

Livre blanc de Hexatrust & Systematic

"Le «  tout numérique  » provoque, avec l’exposition des données qu’il engendre, un besoin croissant de confiance et de sécurité. Le ministère de l’intérieur, acteur...

Le nouveau paradigme de la cyber sécurité

Le nouveau paradigme de la cyber sécurité

Livre blanc de T-Systems

"Dans ce guide, réalisé par PAC, a CXP Group company, vous allez découvrir qu’il est urgent de mettre en place une véritable stratégie de cyber sécurité, en raison du...

Livre blanc "Sécurité & Identités Numériques"

Livre blanc "Sécurité & Identités Numériques"

Livre blanc de Pôle SCS

"Le numérique est au cœur de la nouvelle économie et fait partie intégrante de l'économie du futur envisagée par l'OCDE et les Nations Unies dans le cadre de RIO 2012 pour sortir...

Mettre en place une politique efficace de sauvegarde de ses données

Mettre en place une politique efficace de sauvegarde de ses données

Livre blanc de Adista

"Les conséquences d’une perte de données sont très souvent importantes. La perte de données engendre des conséquences commerciales, financières, stratégiques souvent telles que l’...

Réussir sa migration antivirus : ce n'est pas si compliqué !

Réussir sa migration antivirus : ce n'est pas si compliqué !

Livre blanc de F-Secure

"Différentes raisons peuvent inciter les organisations à se lancer dans un projet de migration antivirus. Les meilleures resteront toujours liées à une amélioration du niveau de...

Top 5 Critical Security Controls

Top 5 Critical Security Controls

Livre blanc de Secludit

"Le Centre for Internet Security (CIS) a créé un cadre de sécurité complet - les contrôles de sécurité critiques (CSC) pour une cyberdéfense efficace - qui fournit aux...

Building your first SOC with Elastic Detector and Elastic Stack

Building your first SOC with Elastic Detector and Elastic Stack

Livre blanc de Secludit

"Le but de ce document est d'expliquer comment construire un premier SOC (Security Operation Center) en utilisant Elastic Detector et Elastic Stack open source (Elasticsearch,...

Introduction à la signature de code

Introduction à la signature de code

Livre blanc de GlobalSign

"Une signature de code est l'équivalent virtuel de l'emballage plastique d'un programme vendu en magasin. Lorsqu'une personne achète un programme en magasin, il est emballé. Il...

Cybersécurité et systèmes industriels : une nouvelle approche

Cybersécurité et systèmes industriels : une nouvelle approche

Livre blanc de Sentryo

"Le passage à un monde hyper-connecté, 100% numérique, et l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains renforce notre besoin de...

Sécurité informatique : les mots de passe du futur

Sécurité informatique : les mots de passe du futur

Livre blanc de Techniques de l'Ingénieur

"C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La...

Cyber Threat Intelligence : détection et analyse des fuites d'information

Cyber Threat Intelligence : détection et analyse des fuites d'information

Livre blanc de Bertin

"Le Web est aujourd’hui omniprésent dans le monde de l’entreprise. Les tendances et innovations de ces dernières années avec notamment l’arrivée du ByOD, du cloud et des réseaux...

Cadre de sécurité : guide des responsables

Cadre de sécurité : guide des responsables

Livre blanc de Paloalto Networks

"Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit...

Accès privilégiés : 4 pièges à éviter

Accès privilégiés : 4 pièges à éviter

Livre blanc de Bomgar

"Une majorité d’organisations mesure désormais la nécessité de mieux protéger les accès aux systèmes et comptes privilégiés, mais elles peinent à mettre en place une stratégie...

Rapport Secure Access Threat Report 2017

Rapport Secure Access Threat Report 2017

Livre blanc de Bomgar

"En décembre 2016, Yahoo a révélé que plus d'un milliard de comptes utilisateurs avaient été compromis suite à une faille en août 2013, la plus importante jamais connue. Cela s'...

Revue stratégique de cyberdéfense

Revue stratégique de cyberdéfense

Livre blanc de Secrétariat général de la défense et de la sécurité nationale (SGDSN)

"A l'heure où les attaques informatiques sont susceptibles de porter à tout moment gravement atteinte aux intérêts de la Nation, notre pays doit adapter sa posture de cyberdéfense...

2017 Global enterprise security survey

2017 Global enterprise security survey

Livre blanc de Fortinet

"At the time of writing, the dust is just settling on yet another highprofile data breach. A US credit report company experienced a attack between May and July 2017, in which...

Moderniser la gestion des accès : une nécessité face aux nouveaux enjeux de sécurité

Moderniser la gestion des accès : une nécessité face aux nouveaux enjeux de sécurité

Livre blanc de Bodet Software

"La digitalisation de la société a modifié les habitudes des collaborateurs. Plus mobiles, plus nomades, leur présence dans les locaux de l’entreprise n’est plus régulière, ni...

Baromètre cybersécurité 2017 - Où en est l'industrie française ?

Baromètre cybersécurité 2017 - Où en est l'industrie française ?

Livre blanc de Orange Business Services

"« La transformation numérique des entreprises est devenue une condition majeure de leur croissance. En investissant dans les technologies de l’information, elles doivent...

Les indicateurs de risque - un besoin pour manager la sécurité au quotidien

Les indicateurs de risque - un besoin pour manager la sécurité au quotidien

Livre blanc de Secludit

"Vous avez installé les pare-feux, les WAFs (protection applicative web), les antivirus, activé les sauvegardes et mis en place une analyse de vulnérabilité en continu comme le...

Comment superviser les nouveaux besoin de sécurité des grandes organisations ?

Comment superviser les nouveaux besoin de sécurité des grandes organisations ?

Livre blanc de Secludit

"Pourquoi développer une solution répondant aux besoins des grandes organisations quand 77% des cyber-attaques touchent des PME ? Chaque jour, des hackers arrivent à...

La perception des enjeux de la cybersécurité par les dirigeants d'entreprise

La perception des enjeux de la cybersécurité par les dirigeants d'entreprise

Livre blanc de OpinionWay

"L’étude a été réalisée auprès d’un échantillon de 222 dirigeants d’entreprise se décomposant de la façon suivante : • 201 cadres dirigeants, exerçant leurs fonctions dans...

Etude Prospective et Stratégique - Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la capacité de l'Etat français, de maîtrise du réseau et de sa sécurité d’ici 15 à 20 ans ?

Etude Prospective et Stratégique - Réseau Internet et sécurité

Livre blanc de Orange Business Services

"Le présent document constitue le rapport de l’étude « Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la...

Clarizen Security white paper

Clarizen Security white paper

Livre blanc de Clarizen

"Enterprises increasingly rely upon third-party software and services to handle business-critical processes and operations. Whether on-premises or in the cloud, these solutions...

Qu'est-ce qu'un réel programme MSP en cybersécurité ?

Qu'est-ce qu'un réel programme MSP en cybersécurité ?

Livre blanc de ESET

"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts...

Confidentialité et protection des données - Comprendre les grands principes et garantir la conformité de vos activités digital analytics

Confidentialité et protection des données

Livre blanc de AT Internet

"Les entreprises du monde entier sont désormais confrontées à un sujet de préoccupation grandissante : la protection des données. Alors que la multiplication des sources...

Maîtriser les risques liés à la sécurité en étant bien accompagné : la gestion du changement - livre blanc

Maîtriser les risques liés à la sécurité en étant bien accompagné : la gestion du changement

Livre blanc de Kyocera

"La perte de documents sensibles peut s’avérer être désastreuse. Elle peut nuire à la rentabilité mais aussi à l’image de l’entreprise. D’une manière générale, les ordinateurs...

10 bonnes pratiques incontournables de sécurité AWS

10 bonnes pratiques incontournables de sécurité AWS

Livre blanc de Secludit

"La console AWS permet à l’entreprise de souscrire aux différents services proposés par AWS et de déployer des infrastructures dans le Cloud AWS. Obtenir l’accès à cette...

Gouvernance IT et cybersécurité en 2017 - Eset

Gouvernance IT et cybersécurité en 2017

Livre blanc de ESET

"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour...

Livre blanc : sécurité des systèmes SCADA

Livre blanc : sécurité des systèmes SCADA

Livre blanc de ESET

"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type...

Technologie ESET : L’efficacité d’une approche multicouches

Technologie ESET : L’efficacité d’une approche multicouches

Livre blanc de ESET

"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais...

Règlement Général sur la Protection des Données* et le Safe Harbor 2 : ce qu’il faut retenir

Règlement Général sur la Protection des Données et le Safe Harbor 2 : ce qu’il faut retenir

Livre blanc de ESET

"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent...

Sécurité mobile : Menaces et mesures de prévention

Livre blanc de MobileIron

"Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise en main intuitive, ils offrent des...

Bilan sur la sécurité des applications

Livre blanc de MobileIron

"Alors que les employés travaillent de plus en plus sur mobile, les vols de données et cyberattaques sont amenés à davantage cibler les applications et systèmes d'exploitation...

Cyber-assurance : Comment les départements informatiques perçoivent la cyber-assurance

Cyber-assurance : Comment les départements informatiques perçoivent la cyber-assurance

Livre blanc de Wallix

"C’est au XVII ème siècle que la France et l’Angleterre commencent à fixer les principes de l'assurance moderne. Guidée dès l’origine par les besoins liés à l’assurance maritime,...

L'intelligence artificielle, vraie rupture en cybersécurité

L'intelligence artificielle, vraie rupture en cybersécurité

Livre blanc de ITrust

"L'intelligence artificielle (IA) est une discipline scientifique recherchant des méthodes de résolution de problèmes à forte complexité logique ou algorithmique....

Le Top 10 des vulnérabilités

Livre blanc de ITrust

Extrait du livre blanc : "Ce n’est pas une surprise, l’année écoulée a encore été riche en actualité concernant la cybercriminalité. Cette criminalité est d’ailleurs devenue un...

Sécurité informatique en entreprise

Sécurité informatique en entreprise

Livre blanc de F-Secure

"Dans un contexte d’attaques ciblées de plus en plus tendu, l’erreur humaine est reconnue comme étant le facteur-risque le plus sensible dans la chaîne de la sécurité informatique...

Les 6 principaux fondamentaux à rechercher en matière de pare-feu applicatifs Web pour garantir l’efficacité de la sécurité applicative

Livre blanc de Citrix Online

Extrait du livre blanc : "L’un des plus gros défis auxquels sont aujourd’hui confrontés les directions informatiques et les responsables de la sécurité consiste à parvenir à...

The Rise of the Secure Internet Gateway

Livre blanc de Cisco

Extrait du livre blanc: "Pour résoudre les nouveaux problèmes de sécurité sur Internet, les contrôles de sécurité doivent aussi aller vers le cloud. Ce livre blanc décrit...

(R)assurez-vous face aux cyber risques en entreprise

(R)assurez-vous face aux cyber risques en entreprise

Livre blanc de Assuré D'Entreprendre (ADE)

"Cryptage malveillant de vos données informatiques, revente de vos secrets de fabrication, prise de contrôle de votre site internet… Vous croyez que ces actions sont tout juste...

Evolution des logiciels malveillants hors de l'écosystème Windows

Livre blanc de ESET

"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces,...

Aligning the Authentication Experience with Risk, Reputation and Reward

Livre blanc de iovation

Extrait du livre blanc: "Le commerce numérique à besoin d’authentification. Ils ont besoin d’être assurée de l’identité des utilisateurs. Sans une bonne authentification, un...

Comment sécuriser les données des Conseils d’Administration et des comités ?

Livre blanc de Leading Boards

Extrait du livre blanc: "La nécessité d’adresser les risques informatiques et d’instaurer de véritables politiques de sécurité est donc indispensable pour éviter de graves...

Cybersécurité et e-commerce

Livre blanc de FEVAD

"Le marché du e-commerce devrait franchir un nouveau cap cette année avec plus de 70 milliards d’euros en 2016. Ce développement est révélateur de la place prise par le...

Gouverner à l'ère du numérique

Gouverner à l'ère du numérique

Livre blanc de Paloalto Networks

"Les dirigeants d'entreprise et les membres des Comités de Direction prennent quotidiennement des décisions stratégiques. Que celles-ci soient d'ordre financier, commercial ou...

Hierarchy of cybersecurity needs

Livre blanc de Microsoft et Oxford Analytica

Extrait du livre banc: "Ce livre blanc étudie l’application de la pyramide des besoins de Maslow à Internet, qui développe tous les niveaux de la pyramide jusqu’à la exploiter...

Never underestimate the power of identity

Livre blanc de iconectiv

Extrait du livre blanc: "Sans aucun doute, le pouvoir de l’économie numérique s’infiltre dans tout ce que nous faisons. Et cela va plus loin que l’e-commerce et la banque sur...

Cyber resilience: Digitally empowering cities

Livre blanc de Microsoft

  Extrait du livre blanc: "Dans le but de développer sa cyber résistance, une ville doit déterminer ce que ça représente pour eux, elle doit aussi identifier les...

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Livre blanc de Bitdefender

Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet...

L’antivirus ne fait pas partie des meubles !

Livre blanc de F-Secure

Extrait du livre blanc : "A priori, un antivirus, c’est un peu comme les pneus d’une voiture. On n’en change pas si facilement à moins d’avoir une bonne raison de le faire. La...

Escrow Agreement et la maîtrise des risques logiciels et systèmes

Livre blanc de CONTINEW

"Quels sont les risques pour l'activité de l'entreprise lors de l'achat d'un logiciel ou d'un système spécifiques ? Quelles sont les solutions pour s'assurer de la pérennité et de...

Cyber-sécurité : hisser les acteurs français au niveau de la compétition internationale

Livre blanc de TECH IN France (AFDEL)

Extrait du livre blanc : "La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour...

L'authentification au moyen de certificats

Livre blanc de GlobalSign

Extrait du livre blanc : "Les organisations s'étant longtemps focalisées sur les pare-feu et les logiciels antivirus en périphérie de leurs réseaux doivent désormais prendre en...

Comment protéger vos données ? Des pistes concrètes pour aider les entreprises à respecter la législation

Livre blanc de Neopost

"La protection des données vise essentiellement à assurer le respect des droits des personnes à la vie privée ; or, la nouvelle réglementation en matière de protection des données...

La protection des données des entreprises

Livre blanc de Drooms

"L’Europe après le scandale sur la protection des données : comment des données d’entreprise confidentielles peuvent-elles être protégées ? Les thèmes de protection des données...

Principes de base des onduleurs

Livre blanc de Eaton

"Budgétiser l'électricité, en garantir la fourniture en quantité suffisante et trouver des moyens d'en réduire la consommation : voilà des sujets de conversation récurrents parmi...

Security for ICT - the Work of ETSI

Livre blanc de ETSI (European Telecommunications Standards Institute)

"The increasingly rapid evolution and growth in the complexity of new systems and networks, coupled with the sophistication of changing threats and the presence of intrinsic...

(r)assurez-vous sur le choix du statut juridique

Livre blanc de Assuré D'Entreprendre (ADE)

"Cette fois, ça y est. Vous tenez votre idée, votre concept, votre marque. Il ne vous reste plus qu’à créer l’entreprise qui va avec et l’aventure commence ! Mais après tout le...

Les moyens de sécurisation des paiements sur internet. La lutte contre la fraude vue par les e-marchands

Livre blanc de FEVAD

"Pour la première fois depuis 2008, l'Observatoire de la Sécurité des Cartes de Paiement (OSCP) constate qu'en 2012 le taux de fraude sur les paiements sur Internet a diminué pour...

Sécuriser les échanges d’information par emails

Livre blanc de BSSI

Extrait du livre blanc : "Ce libre blanc s’adresse aux PME et a pour but de détailler clairement et simplement les risques associés aux échanges de courriels sur Internet, et...

Can we learn from SCADA security incidents ?

Livre blanc de ENISA (European Union Agency for Network and Information Security)

Extrait du livre blanc : "Security experts across the world continue to sound the alarm bells about the security of Industrial Control Systems (ICS). 1  Industrial Control...

Appareils mobiles dans l’entreprise : stratégie d’effacement de données

Livre blanc de Blancco

Extrait du livre blanc : "Par le passé, les employés équipés de téléphones mobiles fournis par l’entreprise avaient tendance à occuper des fonctions de direction, de vente et de...

Sensibilisation à la sécurité de l'information 2.0

Livre blanc de Lexsi

Extrait du livre blanc : "L’échec des campagnes de sensibilisations à la sécurité de l’information menées par les RSSI provient d’une part de facteurs qui leur sont...

La gouvernance des accès informatiques

Livre blanc de Evidian

"Ce livre blanc décrit comment définir et déployer une gouvernance des accès informatiques dans une entreprise. Il montre comment impliquer les responsables métier dans la gestion...

Les 7 règles pour réussir un projet de SSO

Livre blanc de Evidian

"Illustré de cas réels, ce livre blanc décrit les bonnes pratiques d'un projet d'authentification unique (single sign-on - SSO). Il se base sur 15 ans d'expérience et des...

BYOD : les mesures rapides pour protéger le SI

Livre blanc de In-Webo Technologies

Extrait du livre blanc : "Les défis du BYOD (« Bring Your Own Device ») Le périmètre du SI explose, les smartphones sont partout, les tablettes s’imposent rapidement. Les...

Wildcard et SAN : comprendre les certificats SSL multi-usage

Livre blanc de Symantec

"Vous savez probablement que les certificats SSL SAN et Wildcard peuvent réduire vos coûts et vous faire gagner un temps précieux par rapport aux certificats SSL traditionnels. En...

Tableau de bord sécurité : une approche par la maturité

Livre blanc de Lexsi

"Comme le rappelait Sir Winston CHURCHILL, « However beautiful the strategy, you should occasionally look at the result ». Cependant, d’après le rapport de 2012 du CLUSIF portant...

Initiation aux certificats SSL

Livre blanc de Symantec

"Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de...

Digital Trust - Towards excellence in ICT

Livre blanc de ILNAS et Tudor

"This white paper presents an overview of the essential knowledge to understand why the concept of digital trust is so significant. Today, Information and Communication Technology...

La nécessité de la DLP aujourd’hui

Livre blanc de Clearswift

Extrait du livre blanc : "La protection des données est devenue un enjeu crucial pour les RSI. Les entreprises font les gros titres pour les mauvaises raisons, souvent suite à...

Sécurité vidéo

Livre blanc de Brightcove

Extrait du livre blanc : "Quel que soit le rôle joué par la vidéo en ligne dans votre entreprise, vous ne pouvez pas vous permettre de négliger les mesures de sécurité...

10 ans de sécurité applicative

Livre blanc de Deny All

Extrait du livre blanc: "Redoublant d’ingéniosité pour tenter de garder un temps d’avance sur les criminels, des professionnels de la sécurité innovent pour assurer la...

Mieux comprendre les certificats SSL

Livre blanc de SSL Europa

"Le certificat SSL, permet d'instaurer la confiance en authentifiant votre site et en chiffrant l'ensemble des informations (personnelles, bancaires, etc.) entre ce site et la...

Comment choisir une solution de SSO d’entreprise ?

Livre blanc de Evidian

"Ce livre blanc présente un panorama des fonctions de SSO d'entreprise actuellement disponibles sur le marché. Il dévoile les fonctionnalités indispensables pour faciliter les...

10 Choses que les équipes informatiques devraient faire (mais ne font pas)

Livre blanc de Varonis

"Le statu quo actuel est loin d’être idéal quand il s’agit d’administrer et de protéger des données non structurées et semi-structurées (feuilles de calcul, documents, images, etc...

Megatrends in video surveillance : a guide to today’s leading trends in video surveillance technology

Livre blanc de Milestone

"Comparé à la vidéo analogue, IP vidéo suveillance est en train de changer le jeu - au niveau de la qualité de la vidéo collectée, son utilité et sa valeur."

L’authentification multimoyen

Livre blanc de Dictao

"Dans le domaine des processus et de la dématérialisation des flux, les organisations font aujourd’hui face à trois besoins principaux. Tout d’abord, il leur faut chercher...

Web application security for dummies

Livre blanc de Qualys

"La sécurité des applications web peut sembler être une tache complexe et intimidante. Ce livre blanc est un guide pour comprendre comment sécuriser votre site web. Il enquête...

Vulnerability management for dummies

Livre blanc de John Wiley & Sons, Ltd

"Toutes les entreprises disposant une connexion internet sont en danger dû aux vulnérabilités des réseaux. Que vous ayez une petite enntreprise, une multinationale ou un...

A window into mobile device security

Livre blanc de Symantec

Extrait du livre blanc: "L'adoption en masse des appareils mobiles au sein de l'entreprise a augmenté la productivité des employés mais a également augmenté le nouveaux...

Anonymization remains a strong tool for protecting privacy

Livre blanc de CIPVP

Extrait du livre blanc: "Le but de ce livre blanc est de casser le mythe - la peur de reconnexion est vraiment exagérée. Tant qu'une technique propre de déconnection est...

Protection des données et risques juridiques

Livre blanc de Check Point Software

Extrait du livre blanc: "L'information est au cœur de l’entreprise. Elle est capitale pour son activité. Avec l’avènement d’Internet, et la multiplication des réseaux et...

Approaches to DDOS protection : a cost analysis

Livre blanc de Verisign

"Toutes les entreprises avec une présence en ligne ou une dépendance sur un système basée sur internet ont besoin de rendre plus forte leur défense contre les attaques. Ces...

Guidelines on security and privacy in public cloud computing

Livre blanc de NIST (National Institute of Standards and Technology)

Extrait du livre blanc:  "Cette publication offre une vision globale des défis de la sécurité et de la vie privé en relation avec les utilisateurs du cloud computing...

Security whitepaper : Google apps messaging and collaboration products

Livre blanc de Google

"La sécurité des services en ligne est un sujet très important pour les entreprises comme le nombre d'employés dans ce secteur à augmenté ces dernière année. L'emergence de...

La sécurité du cloud computing

Livre blanc de Syntec Numérique

Extrait du livre blanc : "L’informatique, comme de nombreux domaines innovants, apprend en avançant. Ceci est vrai pour le Cloud Computing, dont les offres se définissent un...

Quels risques d’infections pour les joueurs en ligne ?

Livre blanc de G Data

"À l’heure actuelle, l’activité principale des cybercriminels se concentre sur les jeux établis sur PC. World of Warcraft et les autres jeux, communément appelés massivement...

Dataroom Electronique – Un nouveau paradigme

Livre blanc de DiliTrust

Extrait du livre blanc : "La vie des affaires est ponctuée d?échanges d?informations entre les acteurs économiques. Ces échanges peuvent être internes, entre collaborateurs, ou...

Sécurité des systèmes d'information

Livre blanc de Groupe 4 et Synertic

"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...

Identification et authentification à l'ère numérique

Livre blanc de Fedisa

"Ces tendances lourdes ont trois conséquences dans le domaine de la sécurité. D’abord, la sécurité, d’une approche technique, devient un enjeu de management. Autrement dit, les...

L'ADN du Numérique

Livre blanc de Mobilegov

"Si on devait refaire Internet aujourd’hui, il est probable que l’on se poserait la question de la sécurité en général et surtout de l’authentification en particulier. Le nombre d...

Systèmes d'Information : la gestion des prestataires externes

Livre blanc de Wallix

"Aujourd’hui, les entreprises doivent ouvrir leur système d’information à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique...

Sécurité des Systèmes d'Information

Livre blanc de Groupe 4 et Synertic

"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...

Filtrage de paquets sous GNU/Linux, filtrage et politique de sécurité

Livre blanc de Alcôve

Extrait du livre blanc : "La mise en réseau et la circulation des informations sont aujourd’hui essentielles pour une entreprise. Pour autant, le déploiement de solutions...

Livre Blanc ISO 27001 : Le nouveau nirvana de la sécurité ? (V2)

Livre blanc de Solucom Group

Extrait du livre blanc : "La sécurité de l’information est plus que jamais sur le devant de la scène. Les systèmes d’information prennent une place toujours plus essentielle...